【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害 | ScanNetSecurity
2024.05.06(月)

【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害

◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

国際 海外情報
◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

 SQL Serverはマイクロソフト社の製品で、一般に普及している構造化照会言語(SQL)リレーショナルデータベースシステムのインプリメンテーション。今回問題になっているSQL Serverプロシージャはsp_MSSetServerPropertiesとsp_Mssetalertinfoである。sp_MSSetServerPropertiesは、ユーザーがSQL Serverの起動方法を自動と手動のどちらかに切り替えるとxp_instance_regwriteを呼び出す。権限のないユーザーでも、このプロシージャは実行可能で、sp_Mssetalertinfoも実行できる。


◆情報ソース:
・Next Generation Security Software Ltd. (http://www.ngssoftware.com/advisories/mssql-sp_MSSetServerProperties.txt), Sept. 03, 2002

◆キーワード:
 Microsoft vulnerabilities Microsoft: SQL Server 2000
 Microsoft: SQL Server 7.0

◆分析:
 (iDEFENSE 米国)権限のないユーザーがsp_MSSetServerPropertiesの設定を変更した場合、SQL Serverをサーバーのリブート時に再起動しないようにする事が可能。また、ユーザーがsp_Mssetalertinfoを実行すると、警告を送信する電子メールアドレスの変更も可能である。マイクロソフト社ではこのバグについて2002年8月22日報告を受けているが、最新のSQL Server累積パッチにこのバグに対する修正が含まれているかどうかは不明(ID# 111207, Aug. 16, 2002)。

◆検知方法:
 SQL Server 2000でこの問題が確認されている。

◆暫定処置:
 権限のないユーザーが次のようなTransact SQLを使って問題になっている2つのストアドプロシージャを実行できないようにする:

use master
go
drop execute on [sp_MSSetServerProperties] to [public]
go
drop execute on [sp_MSsetalertinfo] to [public]
go

◆ベンダー情報:
 SQL Serverに最新の累積パッチをインストールする。ただし、この問題が修正されているかどうかは不明。

 SQL Server 7.0のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q327068&sd=tech から入手可能。これはSQL Server 7.0 Service Pack 4上で稼動しているシステムにインストールするが、このサービスパックは http://www.microsoft.com/sql/downloads/sp4.asp から入手可能。

SQL Server 2000のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q316333&sd=tech から入手可能で、SQL Server 2000を稼動しているシステムにインストールする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【05:07 GMT、09、04、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る