CERTA-2002-AVI-145
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs débordements de mémoire permettent à un utilisateur mal intentionné de prendre le contrôle de la base de données SQL ou du système.
Il est aussi possible d'obtenir des privilèges élevés au moyen d'une clé de la base de registre.
Enfin, il est possible de retrouver le mot de passe de l'administrateur du serveur (compte sa) pendant et après une installation ou une mise à jour de MSSQL. Dans certains cas le compte sa peut être le compte de l'administrateur du domaine.
Description
De nombreuses vulnérabilités de MSSQL Server permettent à un utilisateur mal intentionné de prendre le contrôle de la base de données, ou du système.
- Un débordement de mémoire dans la procédure de chiffrement des données d'authentification de MSSQL Server 2000 permet à un utilisateur mal intentionné d'obtenir le contrôle de la base de données, voire du serveur dans son ensemble selon la configuration du compte d'administration (sa).
- Un autre débordement de mémoire dans la procédure d'insertion de données dans les tables SQL sous MSSQL Server 2000 permet à un utilisateur mal intentionné de prendre le contrôle de la base de données voire du serveur dans son intégralité.
- Une mauvaise configuration des permissions sur les clés de la base de registre concernant le compte d'administration (sa) de MSQL Server 2000 permet à un utilisateur mal intentionné d'obtenir des privilèges plus élevés que ceux qui lui ont été attribués par l'administrateur. Il peut obtenir les privilèges du système d'exploitation lui-même.
- Lors de l'installation de MSSQL Server 7.0 ou MSDE 1.0 (Microsoft Data Engine) ou de MSSQL Server 2000 certaines informations concernant le compte de l'administrateur de serveur (sa), dont son mot de passe, sont stockées (parfois en clair) dans un fichier temporaire situé dans un répertoire accessible à n'importe quel utilisateur. Ce fichier n'est pas supprimé après l'installation.
- Toujours lors de l'installation de MSSQL Server 7.0 ou MSDE 1.0 (Microsoft Data Engine) ou de MSSQL Server 2000, un fichier journal est créé et contient lui aussi les mots de passe entrés dans le fichier de configuration.
Nota : Dans la plupart des cas, pour exploiter ces vulnérabilités, il faut pouvoir se connecter à la machine en local. Il n'est pas recommandé de laisser des utilisateurs, même sans privilège, se connecter localement sur un serveur.
Solution
Consulter les deux bulletins de sécurité Microsoft (voir paragraphe documentation) pour connaitre la disponibilité des différents correctifs selon les version et les vulnérabilités de MSSQL Server.
Microsoft SQL Server 7.0 et 2000.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft SQL Server 7.0 et 2000.\u003c/P\u003e",
"content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s de MSSQL Server permettent \u00e0 un utilisateur\nmal intentionn\u00e9 de prendre le contr\u00f4le de la base de donn\u00e9es, ou du\nsyst\u00e8me.\n\n- Un d\u00e9bordement de m\u00e9moire dans la proc\u00e9dure de chiffrement des\n donn\u00e9es d\u0027authentification de MSSQL Server 2000 permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027obtenir le contr\u00f4le de la base de\n donn\u00e9es, voire du serveur dans son ensemble selon la configuration\n du compte d\u0027administration (sa).\n- Un autre d\u00e9bordement de m\u00e9moire dans la proc\u00e9dure d\u0027insertion de\n donn\u00e9es dans les tables SQL sous MSSQL Server 2000 permet \u00e0 un\n utilisateur mal intentionn\u00e9 de prendre le contr\u00f4le de la base de\n donn\u00e9es voire du serveur dans son int\u00e9gralit\u00e9.\n- Une mauvaise configuration des permissions sur les cl\u00e9s de la base\n de registre concernant le compte d\u0027administration (sa) de MSQL\n Server 2000 permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir des\n privil\u00e8ges plus \u00e9lev\u00e9s que ceux qui lui ont \u00e9t\u00e9 attribu\u00e9s par\n l\u0027administrateur. Il peut obtenir les privil\u00e8ges du syst\u00e8me\n d\u0027exploitation lui-m\u00eame.\n- Lors de l\u0027installation de MSSQL Server 7.0 ou MSDE 1.0 (Microsoft\n Data Engine) ou de MSSQL Server 2000 certaines informations\n concernant le compte de l\u0027administrateur de serveur (sa), dont son\n mot de passe, sont stock\u00e9es (parfois en clair) dans un fichier\n temporaire situ\u00e9 dans un r\u00e9pertoire accessible \u00e0 n\u0027importe quel\n utilisateur. Ce fichier n\u0027est pas supprim\u00e9 apr\u00e8s l\u0027installation.\n- Toujours lors de l\u0027installation de MSSQL Server 7.0 ou MSDE 1.0\n (Microsoft Data Engine) ou de MSSQL Server 2000, un fichier journal\n est cr\u00e9\u00e9 et contient lui aussi les mots de passe entr\u00e9s dans le\n fichier de configuration.\n\nNota : Dans la plupart des cas, pour exploiter ces vuln\u00e9rabilit\u00e9s, il\nfaut pouvoir se connecter \u00e0 la machine en local. Il n\u0027est pas recommand\u00e9\nde laisser des utilisateurs, m\u00eame sans privil\u00e8ge, se connecter\nlocalement sur un serveur.\n\n## Solution\n\nConsulter les deux bulletins de s\u00e9curit\u00e9 Microsoft (voir paragraphe\ndocumentation) pour connaitre la disponibilit\u00e9 des diff\u00e9rents correctifs\nselon les version et les vuln\u00e9rabilit\u00e9s de MSSQL Server.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-145",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs d\u00e9bordements de m\u00e9moire permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de prendre le contr\u00f4le de la base de donn\u00e9es SQL ou du\nsyst\u00e8me.\n\nIl est aussi possible d\u0027obtenir des privil\u00e8ges \u00e9lev\u00e9s au moyen d\u0027une cl\u00e9\nde la base de registre.\n\nEnfin, il est possible de retrouver le mot de passe de l\u0027administrateur\ndu serveur (compte sa) pendant et apr\u00e8s une installation ou une mise \u00e0\njour de MSSQL. Dans certains cas le compte sa peut \u00eatre le compte de\nl\u0027administrateur du domaine.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft SQL Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS02-035 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/ms02-035.asp"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS02-034 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/ms02-034.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.