CERTA-2002-AVI-177
Vulnerability from certfr_avis - Published: - Updated:
Des vulnérabilités présentes dans les procédures étendues (extended stored procedures) permettent une élévation de privilèges.
Description
Les serveurs SQL de Microsoft installent par défaut des procédures étendues (extended stored procedures) qui fournissent des services spécifiques aux utilisateurs de la base de données.
Trois procédures ont une vulnérabilité commune permettant à un utilisateur mal intentionné d'élever ses privilèges vers ceux de l'application SQL Server (par défaut, les privilèges d'un utilisateur du domaine).
Contournement provisoire
L'étendue de la vulnérabilité dépend en grande partie de la configuration du serveur. Les règles suivantes permettent de minimiser les risques :
- Le service SQL doit, de préférence, fonctionner avec les droits d'un utilisateur du domaine auquel appartient le serveur. Les actions de l'attaquant seront alors réduites aux droits de cet utilisateur ;
- seuls les utilisateurs de confiance peuvent avoir un accès à toutes les fonctions du serveur ;
- les requêtes publiques doivent être filtrées avant tout traitement.
Solution
Appliquer le correctif disponible en téléchargement depuis la page web de l'avis #MS02-043 de Microsoft (consultez la section Documentation).
Ce correctif est cumulatif et inclut les corrections documentées dans
les avis CERTA-2002-AVI-082 et CERTA-2002-AVI-156.
Les autres vulnérabilités ne sont pas corrigées par ce correctif.
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft SQL Server 2000 (incluant MSDE 2000).",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SQL Server 7.0 (incluant MSDE 1.0) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes serveurs SQL de Microsoft installent par d\u00e9faut des proc\u00e9dures\n\u00e9tendues (extended stored procedures) qui fournissent des services\nsp\u00e9cifiques aux utilisateurs de la base de donn\u00e9es. \n\nTrois proc\u00e9dures ont une vuln\u00e9rabilit\u00e9 commune permettant \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges vers ceux de\nl\u0027application SQL Server (par d\u00e9faut, les privil\u00e8ges d\u0027un utilisateur du\ndomaine). \n\n## Contournement provisoire\n\nL\u0027\u00e9tendue de la vuln\u00e9rabilit\u00e9 d\u00e9pend en grande partie de la\nconfiguration du serveur. Les r\u00e8gles suivantes permettent de minimiser\nles risques :\n\n- Le service SQL doit, de pr\u00e9f\u00e9rence, fonctionner avec les droits d\u0027un\n utilisateur du domaine auquel appartient le serveur. Les actions de\n l\u0027attaquant seront alors r\u00e9duites aux droits de cet utilisateur ;\n- seuls les utilisateurs de confiance peuvent avoir un acc\u00e8s \u00e0 toutes\n les fonctions du serveur ;\n- les requ\u00eates publiques doivent \u00eatre filtr\u00e9es avant tout traitement.\n\n## Solution\n\nAppliquer le correctif disponible en t\u00e9l\u00e9chargement depuis la page web\nde l\u0027avis \\#MS02-043 de Microsoft (consultez la section\nDocumentation). \n\nCe correctif est cumulatif et inclut les corrections document\u00e9es dans\nles avis `CERTA-2002-AVI-082` et `CERTA-2002-AVI-156`. \n\nLes autres vuln\u00e9rabilit\u00e9s ne sont pas corrig\u00e9es par ce correctif.\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-177",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-19T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les proc\u00e9dures \u00e9tendues (extended\nstored procedures) permettent une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Microsoft SQL Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis #MS02-043 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/MS02-043.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.