SQL Server 2000 introduce posibilitatea de a găzdui mai multe instanțe ale SQL Server pe o mașină fizică singur. Fiecare instanță funcționează pentru toate punctele de vedere ca și cum a fost un server separat. Cu toate acestea, multiple cazuri, nu toate pot folosi portul standard de sesiune SQL Server (TCP 1433). În timp ce instanța implicit ascultă pe portul TCP 1433, cu numele de cazuri asculta pe orice port atribuite lor. Rezoluție Serviciul Server SQL, care funcționează pe portul UDP 1434, oferă o modalitate pentru clienții pentru a interoga pentru adecvate obiective de rețea de utilizat pentru o anumită instanță SQL Server. Există trei vulnerabilități de securitate aici. Primele două sunt depășirile tampon. Prin trimiterea unui pachet cu atenție artizanale la Serviciul Rezoluției, un atacator ar putea cauza porțiuni de memorie de sistem (heap într-un caz, stiva în cealaltă) pentru a fi suprascrise. Suprascrierea cu date aleatoare ar duce probabil la eșecul serviciul SQL Server; suprascrierea cu date atent selectate ar putea permite atacatorului sa ruleze cod în contextul de securitate a serviciului SQL Server. Cea de a treia vulnerabilitate este o negare de vulnerabilitate serviciu. SQL folosește un mecanism de keep viață pentru a distinge între instanțe active și pasive. Este posibil de a crea un pachet-keep viață care, atunci când sunt trimise la Serviciul Rezoluției, va provoca SQL Server 2000 pentru a răspunde cu aceleași informații. Un atacator care a creat o astfel de pachet, falsificata adresa sursă, astfel încât părea să vină de la un server sistem un SQL 2000, și a trimis-o la un sistem vecin SQL Server 2000 ar putea provoca cele două sisteme pentru a introduce un ciclu nesfârșit de keep schimburi de pachete -alive. Acest lucru ar consuma resurse pe ambele sisteme, încetinirea considerabil performanta. Atenuante: Buffer depășiri în SQL Server Resolution Serviciu:
- SQL Server 2000 se execută într-un context de securitate ales de către administratorul la momentul instalării. În mod implicit, acesta ruleaza ca un utilizator de domeniu. Astfel, deși codul atacatorului ar putea lua orice acțiune dorită în baza de date, nu ar fi neapărat privilegii semnificative la nivelul sistemului de operare, dacă cele mai bune practici au fost respectate.
- Riscul prezentat de vulnerabilitatea ar putea fi atenuate prin, dacă este posibil, blocarea portului 1434 la firewall.
Denial of Service prin SQL Server Rezoluție Serviciu:
- Un atac ar putea fi rupt prin repornirea serviciului SQL Server 2000 pe oricare dintre sistemele afectate. Prelucrare normală pe ambele sisteme vor fi reluate odată ce atacul a încetat.
- Vulnerabilitatea oferă nici o modalitate de a obține privilegii pe sistemul. Este o negare a serviciului vulnerabilitate doar.
Cerințe :
& nbsp;
- Windows 2000
& nbsp;
Comentariile nu a fost găsit