[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] boletin-UNAM-CERT-2002-022 " Multiples Vulnerabilidades en Microsoft SQL Server"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Cómputo

                                DGSCA- UNAM

                  Boletín de Seguridad UNAM-CERT 2002-022

             Múltiples Vulnerabilidades en Microsoft SQL Server

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual  informan  de varias  vulnerabilidades  serias contenidas  en
     Microsoft  SQL Server  que  permiten a  un intruso  remoto obtener
     información sensitiva,  alterar el contenido de  la base de datos,
     comprometer  los  servidores SQL,  y  en algunas  configuraciones,
     comprometer por completo el servidor.

     Estas vulnerabilidades  son públicas  y han sido  cubiertas en los
     Boletines de Seguridad de Microsoft, pero debido a la severidad de
     las  vulnerabilidades,  es necesario  poner  especial atención  en
     estos problemas.

     Fecha de
     Liberación:      29 de Julio de 2002
     Ultima Revisión: ---
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.


     SISTEMAS AFECTADOS
     -----------------

        * Microsoft SQL Server 7.0
        * Microsoft SQL Server 2000
        * Microsoft SQL Server Desktop Engine 2000


     DESCRIPCIÓN
     -----------

     Desde Diciembre de 2001,  Microsoft ha publicado ocho Boletines de
     Seguridad con relación a  más de una docena de vulnerabilidades en
     Microsoft  SQL Server.  Este documento proporciona  información de
     las  cinco vulnerabilidades  más  serias; las  referencias de  las
     vulnerabilidades restantes se proporcionan en el Apéndice B.

     Además,  muchas   de  estas  vulnerabilidades  tienen  condiciones
     previas  significativas  que  son  difíciles de  explotar  por  un
     intruso. Sin embargo, cuando estas vulnerabilidades son explotadas
     en combinación,  pueden permitir a los  intrusos obtener una mayor
     flexibilidad  e   incrementar  sus  posibilidades   de  éxito.  En
     particular, la vulnerabilidad de elevación de privilegios descrita
     en  VU#796313  permite a  un  intruso debilitar  las políticas  de
     seguridad del  servidor SQL  otorgando los mismos  privilegios del
     sistema  operativo.   Una  vez  teniendo   todos  los  privilegios
     administrativos, un servidor  SQL comprometido puede ser utilizado
     para tomar el control completo del servidor.

     El  CERT/UNAM-CERT recomiendan  a los administradores  de sistemas
     revisar  sus  servidores  SQL  y aplicar  los  parches  apropiados
     proporcionados  en  los  boletines de  Microsoft  listados  en el
     Apéndice B.

     VU#796313  - La  Clave  de Registro  de la  Cuenta de  Servicio de
     Microsoft SQL Server tiene Permisos Débiles que Permiten Elevación
     de Privilegios. ( CAN-2002-0642)

          Microsoft Servidor  SQL típicamente se ejecuta  bajo una
          "cuenta  de servicio"  dedicada que  es definida  por el
          Administrador del sistema  al momento de la instalación.
          Esta  definición  esta  almacenada  en el   Registry  de
          Windows  con  permisos  que  permiten  al  servidor  SQL
          cambiar  el  valor  de  la  clave  del  Registry .  Como
          resultado,  un intruso  con  acceso al  procedimiento de
          almacenamiento  extendido   "xp_regwrite" puede  alterar
          esta  clave de  registro  y causar  que el  servidor SQL
          utilice  la  cuenta   LocalSystem como  cuenta  para  el
          servicio.

          Al  reiniciar  el  servidor o  el  servicio  de SQL,  el
          servidor  SQL  se ejecutará  con  todos los  privilegios
          administrativos de la cuenta LocalSystem. Esta habilidad
          permite a  un intruso remoto realizar  consultas SQL que
          pueden ejecutar cualquier comando  en el sistema con los
          privilegios del sistema operativo.

     VU#225555 - Microsoft SQL Server Contiene un Buffer Overflow en la
     Función pwdencrypt() ( CAN-2002-0624)

          Microsoft SQL  Server proporciona múltiples métodos para
          autentificar  usuarios en  las  bases de  datos de  SQL.
          Cuando la  Autenticación del servidor  SQL es utilizada,
          el nombre de usuario y el password de cada base de datos
          de  usuario  son almacenados  en  la base  de datos  del
          servidor SQL. Cuando  el usuario proporciona su password
          al servidor utilizando este  método, una función llamada
          pwdwncrypt() es  responsable de encriptar  el password y
          compararlo con  el password encriptado  almacenado en el
          servidor SQL.

          Existe un buffer overflow  en pwdencrypt() que permite a
          intrusos  remotos   ejecutar  código  arbitrario  en  el
          servidor SQL proporcionando  un password creado de forma
          maliciosa.    El   exploit    satisfactorio    de   esta
          vulnerabilidad requiere el  conocimiento de un nombre de
          usuario válido y causará  que el código proporcionado se
          ejecute con los privilegios de la cuenta del servicio de
          SQL.

     VU#627275 - Los Procedimientos de Almacenamiento Extendido de
     Microsoft SQL Server Contienen Buffers Overflow ( CAN-2002-0154)

          Microsoft SQL Server contienen un constructor de scripts
          conocido   como  un  "procedimiento   de  almacenamiento
          extendido" que puede  ejecutar una colección de comandos
          de   servidor.   Varios   de   los   procedimientos   de
          almacenamiento  extendido  incluidos  con Microsoft  SQL
          Server  contienen vulnerabilidades  de  buffer overflow.
          Estos    procedimientos    permiten    incrementar    la
          funcionalidad  de  las aplicaciones  de  base de  datos,
          permitiéndoles  acceder  al sistema  operativo  o a  los
          recursos de red.

          Los  parámetros  son  pasados  a los  procedimientos  de
          almacenamiento  extendido  por   medio  de  un  API  que
          especifica la  longitud actual y máxima  de varios tipos
          de datos de parámetros. Algunos de los procedimientos de
          almacenamiento    extendido    fallan    para    validar
          adecuadamente la  longitud de los  parámetros de entrada
          resultando en condiciones de buffer overflow en la pila.

          Debido a  que algunos de  los procedimientos vulnerables
          son  configurados   por  default  para  permitir  acceso
          público, es posible para un intruso autenticado explotar
          uno o más de  estos buffers overflow. Las bases de datos
          del   servidor   SQL   son   utilizadas  comúnmente   en
          aplicaciones de web,  de esta manera, los procedimientos
          vulnerables pueden ser accedidos por medio del Internet.
          En  el Boletín  de  Seguridad de  Microsoft  MS02-020 se
          menciona:

               Un intruso podría explotar esta vulnerabilidad
               de  dos formas.  En  primer lugar,  el intruso
               podría intentar cargar y ejecutar una consulta
               en la base de datos que haga una llamada a las
               funciones afectadas.  En segundo  lugar, si un
               sitio  web  u otra  base  de datos  estuvieran
               configurados para acceder y procesar consultas
               arbitrarias,   podría  ser  posible   para  un
               intruso  proporcionar   entradas  que  podrían
               causar que  la consulta hiciera  una llamada a
               las funciones  en cuestión  con los parámetros
               malformados apropiados.

     VU#399260 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Heap en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

          El SSRS (SQL  Server Resolution Service) fue introducido
          en Microsoft SQL Server 2000 para proporcionar servicios
          de  referencia   para  casos   de  múltiples  servidores
          ejecutándose  en la  misma máquina. El  servicio escucha
          requerimientos  en  el  puerto  1434 UDP  y  retorna  la
          dirección IP y el  número de puerto del servidor SQL que
          proporciona acceso a la base de datos solicitada.

          El SSRS contiene un  buffer overflow de heap que permite
          a   intrusos   remotos   autenticados  ejecutar   código
          arbitrario, enviando una solicitud creada maliciosamente
          al puerto 1434/UDP. El código contenido en tal solicitud
          será ejecutado por el servidor con los privilegios de la
          cuenta del servicio del servidor SQL.

     VU#484891 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Pila en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

          El SSRS  también contiene un buffer overflow de pila que
          permite a  intrusos remotos autenticados ejecutar código
          arbitrario, enviando una solicitud creada maliciosamente
          al puerto 1434/udp. El código contenido en tal solicitud
          será ejecutado por el servidor con los privilegios de la
          cuenta del servicio del servidor SQL.


     IMPACTO
     -------

     VU#796313  - La  Clave  de Registro  de la  Cuenta de  Servicio de
     Microsoft SQL Server tiene Permisos Débiles que Permiten Elevación
     de Privilegios. ( CAN-2002-0642)

          Como una  condición previa, esta vulnerabilidad requiere
          la habilidad para modificar  la clave del Registry de la
          cuenta de  servicio del  servidor SQL (por  ejemplo, por
          medio  del  procedimiento  de  almacenamiento extendido
          "xp_regwrite" ). Los  intrusos  deberían convencer  a un
          Administrador  para  que  les  otorgue  este  acceso,  o
          deberían    obtenerlo   explotando    alguna    de   las
          vulnerabilidades mencionadas en este boletín.

          La vulnerabilidad  permite a los  intrusos debilitar las
          políticas  de seguridad  del servidor SQL,  elevando sus
          privilegios  a la  cuenta  LocalSystem.  Como resultado,
          este   problema   incrementa  la   severidad  de   otras
          vulnerabilidades  mencionadas  en este  boletín y  puede
          permitir  a  los intrusos  comprometer  por completo  al
          servidor.

     VU#225555 - Microsoft SQL Server Contiene un Buffer Overflow en la
     Función pwdencrypt() ( CAN-2002-0624)

          Esta  vulnerabilidad  permite que  intrusos remotos  con
          conocimiento  de un  nombre  de usuario  válido ejecuten
          código arbitrario  con los privilegios de  la cuenta del
          servicio de SQL.

     VU#627275 - Los Procedimientos de Almacenamiento Extendido de
     Microsoft SQL Server Contienen Buffers Overflow ( CAN-2002-0154)

          Esta   vulnerabilidad  permite   que   intrusos  remotos
          autenticados   ejecuten   código   arbitrario  con   los
          privilegios de la cuenta del servicio de SQL.

     VU#399260 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Heap en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

          Esta   vulnerabilidad  permite   que   intrusos  remotos
          ejecuten  código arbitrario  con  los privilegios  de la
          cuenta del servicio de SQL.

     VU#484891 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Pila en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

          Esta   vulnerabilidad  permite   que   intrusos  remotos
          ejecuten  código arbitrario  con  los privilegios  de la
          cuenta del servicio de SQL.


     SOLUCIONES
     ----------

     VU#796313  - La  Clave  de Registro  de la  Cuenta de  Servicio de
     Microsoft SQL Server tiene Permisos Débiles que Permiten Elevación
     de Privilegios. ( CAN-2002-0642)

     VU#225555 - Microsoft SQL Server Contiene un Buffer Overflow en la
     Función pwdencrypt() ( CAN-2002-0624)

          Microsoft ha publicado  el Boletín de Seguridad MS02-034
          que trata  acerca de estas  vulnerabilidades. Para mayor
          información, consulte:

               http://www.microsoft.com/technet/security/bulletin/MS02-034.asp

     VU#627275 - Los Procedimientos de Almacenamiento Extendido de
     Microsoft SQL Server Contienen Buffers Overflow ( CAN-2002-0154)

          Microsoft ha publicado  el Boletín de Seguridad MS02-020
          que  trata  acerca de  esta  vulnerabilidad. Para  mayor
          información, consulte:

               http://www.microsoft.com/technet/security/bulletin/MS02-020.asp

     VU#399260 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Heap en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

     VU#484891 - Microsoft SQL Server 2000 Contiene un Buffer Overflow
     de Pila en el SSRS (SQL Server Resolution Service)( CAN-2002-0649)

          Microsoft ha publicado  el Boletín de Seguridad MS02-039
          que  trata  acerca de  esta  vulnerabilidad. Para  mayor
          información, consulte:

               http://www.microsoft.com/technet/security/bulletin/MS02-039.asp

     Bloquear el Acceso Externo a los Puertos del Microsoft SQL Server

     Como una  solución temporal,  es posible limitar  la exposición de
     estas  vulnerabilidades  restringiendo  el  acceso externo  a  los
     puertos 1433/tcp, 1433/udp, 1434/tcp, y 1434/udp del servidor SQL.
     Se  debe hacer  notar  que la  las  vulnerabilidades  VU#399260 y
     VU#484891  pueden  ser  explotadas  utilizando  paquetes  UDP  con
     direcciones  fuente   falsificadas  que   aparentan  pertenecer  a
     servicios legítimos,  debido a esto,  los Administradores deberían
     restringir  todos  los   paquetes  entrantes  enviados  al  puerto
     1434/udp.


     APÉNDICE A. Información de Distribuidores
     -----------------------------------------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten nueva información  al CERT/UNAM-CERT, se actualizará esta
     sección. Si un distribuidor  en particular no se encuentra listado
     a continuación, significa que no se han recibido comentarios de su
     parte.


     APÉNDICE B. Notas de Vulnerabilidades del CERT Ordenadas de
    Acuerdo al ID del Boletín de Seguridad de Microsoft
    ---------------------------------------------------------------

     Este apéndice contiene una  lista de las Notas de Vulnerabilidades
     del   CERT  en   un  orden   cronológicamente  invertido   con  su
     correspondiente IDs  de los  Boletines de Seguridad  de Microsoft.
     Los Administradores de sistemas  deberían utilizar esta lista para
     asegurarse  de que  cada uno  de los  parches mencionados  en este
     boletín han sido aplicados.

     MS02-039  : Buffers  Overrun en  SSRS (SQL Server  2000 Resolution
     Service)  Podría   Permitir  la  Ejecución   de  Código  (Q323875)

          VU#399260 - Microsoft SQL Server 2000 Contiene un Buffer
          Overflow de Heap en el SSRS (SQL Server 2000 Resolution
          Service)
          VU#484891 - Microsoft SQL Server 2000 Contiene un Buffer
          Overflow de Pila en el SSRS (SQL Server 2000 Resolution
          Service)
          VU#370308 - Microsoft SQL Server 2000 Contiene una
          Vulnerabilidad de DoS en el SSRS (SQL Server 2000 Resolution
          Service)

     MS02-038 : Buffer no Verificado en la Utilerías de SQL Server 200
     Podría Permitir la Ejecución de Código (Q316333)

          VU#279323 - Microsoft SQL Server Contiene Buffers Overflow en
          Varios DCC (Database Consistency Checkers)
          VU#508387 - Microsoft SQL Server Contiene una Vulnerabilidad
          en los Procedimientos de Almacenamiento de Replicación

     MS02-035 : Proceso de Instalación en SQL Server Puede Dejar
     Passwords en el Sistema (Q263968)

          VU#338195 - Proceso de Instalación en SQL Server Deja
          Información Sensitiva en el Sistema

     MS02-034 : Parche Acumulativo para SQL Server (Q316333)

          VU#225555 - Microsoft SQL Server Contiene un Buffer Overflow
          en la Función pwdencrypt()
          VU#682620 - Microsoft SQL Server Contiene un Buffer Overflow
          en el Código Utilizado para Procesar Consultas "BULK INSERT"
          VU#796313 - La Clave de Registro de la Cuenta de Servicio de
          Microsoft SQL Server Tiene Permisos Débiles que Permiten la
          Elevación de Privilegios

     MS02-030 : Buffer no Verificado en SQLXML Podría Permitir la
     Ejecución de Código(Q321911)

          VU#811371 - Microsoft SQLXML Filtro ISAPI Vulnerable a Buffer
          Overflow por medio del Parámetro contenttype
          VU#139931 - Componentes de Microsoft SQLXML HTTP son
          Vulnerables a cross-site scripting por medio del Parámetro
          root

     MS02-020 : Funciones de Procedimiento Extendido de SQL Contienen
     Buffers no Verificados(Q319507)

          VU#627275 - Procedimientos de Almacenamiento Extendido de
          Microsoft SQL Server Contienen Buffers Overflow

     MS02-007 : Funciones de Fuente de Datos Remotos de SQL Server
     Contienen Buffers no Verificados

          VU#619707 - Microsoft SQL Server Contiene Buffers Overflow en
          las Macros openrowset y opendatasource

     MS01-060 : Funciones para el Formateo de Texto de SQL Server
     Contienen Buffers no Verificados

          VU#700575 - Buffers Overflow en Microsoft SQL Server 7.0 y
          SQL Server 2000


     APÉNDICE C. Referencias
     -----------------------

     http://www.microsoft.com/technet/security/bulletin/MS02-007.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-020.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-030.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-034.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-035.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-038.asp
     http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
     http://www.microsoft.com/technet/security/bulletin/MS01-060.asp
     http://support.microsoft.com/support/misc/kblookup.asp?id=Q316333
     http://support.microsoft.com/support/misc/kblookup.asp?id=Q319507
     http://support.microsoft.com/support/misc/kblookup.asp?id=Q323875
     http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/sql2ksec.asp

     http://www.appsecinc.com/resources/alerts/mssql/02-0000.html
     http://www.nextgenss.com/vna/ms-sql.txt
     http://www.theregister.co.uk/content/4/26086.html
     http://www.securityfocus.com/bid/5014
     http://www.securityfocus.com/bid/5204
     http://www.securityfocus.com/bid/5205
     http://www.kb.cert.org/vuls/id/139931
     http://www.kb.cert.org/vuls/id/225555
     http://www.kb.cert.org/vuls/id/279323
     http://www.kb.cert.org/vuls/id/338195
     http://www.kb.cert.org/vuls/id/370308
     http://www.kb.cert.org/vuls/id/399260
     http://www.kb.cert.org/vuls/id/484891
     http://www.kb.cert.org/vuls/id/508387
     http://www.kb.cert.org/vuls/id/619707
     http://www.kb.cert.org/vuls/id/627275
     http://www.kb.cert.org/vuls/id/682620
     http://www.kb.cert.org/vuls/id/700575
     http://www.kb.cert.org/vuls/id/796313
     http://www.kb.cert.org/vuls/id/811371


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-022.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPUa4CHAvLUtwgRsVAQHcNwgArBgKHkVqE0MMZTsrj88TojHMK3GRMf7l
WrS5itUwVKo8n4Z+jfPxYHCU+4bwh69gDCYAWPqEjoDPntRfkhkUJgHWP579ZBaY
Z2VmlcxKaNtUY7pHWWY91/nUYzP+G9N1ixVP4QceV11DTiFOfsJ2Np9BlkkD3vDL
DyFMvttMeDOIrRGqyWAAXzwSkzNxkSYjRALbt1/7GHjQCErVr5f+oKMkJ7cnPLZc
C0VOgvi7hvzTyHP0PNnZJpcP6XKiyWbagtCXfQrgoDf5qsqdc7zj0zF5096K9diJ
fJMLSacszl9Y1XbaF641lAo6nq5cOJcebVgMdcB/nbRFSGg7t1LEZA==
=3kuq
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]