SQL Server 2000 introduce la capacidad de alojar varias instancias de SQL Server en una única máquina física. Cada instancia opera para todos los efectos, como si fuera un servidor independiente. Sin embargo, los múltiples casos no todos pueden utilizar el puerto estándar de sesión de SQL Server (TCP 1433). Mientras que la instancia predeterminada escucha en el puerto TCP 1433, las instancias con nombre escucha en cualquier puerto que se les asigna. El servicio de resolución de SQL Server, que opera en el puerto UDP 1434, proporciona una forma para que los clientes consulten a los parámetros de red apropiados a utilizar para una determinada instancia de SQL Server. Hay tres vulnerabilidades de seguridad aquí. Las dos primeras son las saturaciones del búfer. Mediante el envío de un paquete cuidadosamente elaborado para el Servicio de Resolución, un atacante podría causar porciones de la memoria del sistema (el montón en un caso, la pila en el otro) para ser sobrescrito. Sobrescribirlo con datos aleatorios podría resultar en el fracaso del servicio de SQL Server; sobrescribir con datos cuidadosamente seleccionados podría permitir al atacante ejecutar código en el contexto de seguridad del servicio de SQL Server. La tercera vulnerabilidad es una vulnerabilidad de denegación de servicio. SQL utiliza un mecanismo de mantenimiento de distinguir entre los casos activos y pasivos. Es posible crear un paquete de mantenimiento que, cuando se envían al Servicio de Resolución, hará que SQL Server 2000 para responder con la misma información. Un atacante que creó un paquete tal, parodió la dirección de origen de manera que parecía provenir de un sistema de un SQL Server 2000, y lo envió a un sistema vecino de SQL Server 2000 podría provocar que los dos sistemas para entrar en un ciclo interminable de la torre del homenaje intercambios de paquetes -alive. Esto consumiría recursos en ambos sistemas, disminuyendo considerablemente el rendimiento. Factores atenuantes: BUFFE en servicio de resolución de SQL Server:
- 2000 se ejecuta en un contexto de seguridad elegido por el administrador durante la instalación de SQL Server. Por defecto, se ejecuta como un usuario de dominio. Así, aunque el código del atacante podría realizar cualquier acción que desee en la base de datos, no necesariamente tener privilegios importantes a nivel de sistema operativo si se han seguido las mejores prácticas.
- El riesgo que plantea la vulnerabilidad podría ser mitigado por, si es factible, bloqueando el puerto 1434 en el firewall.
Denegación de servicio a través de servicio de resolución de SQL Server:
- Un ataque podría ser interrumpido por reiniciar el servicio de SQL Server 2000 en cualquiera de los sistemas afectados. Procesamiento normal en ambos sistemas se reanudará una vez que el ataque cesó.
- La vulnerabilidad no proporciona ninguna forma de obtener privilegios en el sistema. Se trata de una vulnerabilidad de denegación de servicio solamente.
Requisitos
& nbsp;
- Windows 2000
& nbsp;
Comentarios que no se encuentran