Megapatch tappaspifferi per MS SQL Server

Megapatch tappaspifferi per MS SQL Server

Microsoft ha rilasciato un cerottone per il suo database che va a tappare in un sol colpo magagne vecchie e nuove. Un cerottino risolve invece un problemino di password
Microsoft ha rilasciato un cerottone per il suo database che va a tappare in un sol colpo magagne vecchie e nuove. Un cerottino risolve invece un problemino di password


Redmond (USA) – Microsoft ha rilasciato in contemporanea una megapatch per SQL Server 2000, che corregge falle vecchie e nuove, e una singola patch per SQL Server 7 e 2000, che va a tappare un bug di recente scoperta. In entrambi i casi, i problemi di sicurezza sono stati classificati da Microsoft di rischio moderato.

La patch cumulativa si applica a tutte le edizioni di SQL Server 2000 e di SQL Server Desktop Engine (MSDE) 2000 e, oltre a comprendere tutte le patch precedentemente rilasciate, mette fine a tre vulnerabilità di sicurezza, la più grave delle quali può consentire ad un aggressore di eseguire del codice a sua scelta sul server.

La prima falla riguarda un buffer overrun in una procedura utilizzata per criptare le password e altre informazioni di autenticazione. Un aggressore potrebbe sfruttare la falla per eseguire del codice con gli stessi privilegi dell’account con cui gira SQL Server e, eventualmente, per guadagnare privilegi più elevati.

Un secondo buffer overrun mina invece una delle procedure utilizzate da SQL Server per l’inserimento di dati bulk nelle tabelle del database. Come in precedenza, un aggressore potrebbe sfruttare la debolezza per guadagnare un certo controllo sul database e, in alcuni casi, sull’intero server. In questo caso l’aggressore deve però far parte del gruppo Bulk Admins che, di default, non contiene nessun membro.

La terza vulnerabilità riguarda invece alcuni permessi errati nella chiave del registro che archivia le informazioni sugli account. In questo caso un aggressore che sia in grado di caricare ed eseguire query sul sistema potrebbe elevare i propri privilegi fino ad ottenere quelli con cui gira il sistema operativo.

Tutte e tre le vulnerabilità vengono descritte da Microsoft nel bollettino di sicurezza MS02-034 . La megapatch che le corregge, e che include tutte le precedenti patch per SQL Server 2000, può essere scaricata qui .

La patch singola, descritta nel bollettino di sicurezza MS02-035 , riguarda invece una vulnerabilità nella procedura d’installazione di SQL Server 7.0 (incluso MSDE 1.0), SQL Server 2000 o uno dei relativi service pack: in alcune circostanze, infatti, la password di amministratore potrebbe venire archiviata in chiaro o con una criptazione debole nel file setup.iss o in uno dei file di log sqls*.log , consentendone l’accesso o la facile decodifica da parte di chiunque possa loggarsi nel sistema. La vulnerabilità si presenta solo nei server configurati per l’utilizzo “Mixed Mode”: non ne sono afflitti i sistemi che utilizzano il “Windows Authentication Mode” raccomandato da Microsoft.

La patch è costituita da una utility, KillPwd , che una volta lanciata fa una scansione del sistema in cerca di eventuali file contenenti password di SQL e li cancella. L’altra soluzione suggerita da Microsoft è quella di spostare manualmente i file incriminati in una directory protetta.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
12 lug 2002
Link copiato negli appunti