【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害 | ScanNetSecurity
2026.03.14(土)

【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害

◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

国際 海外情報
◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

 SQL Serverはマイクロソフト社の製品で、一般に普及している構造化照会言語(SQL)リレーショナルデータベースシステムのインプリメンテーション。今回問題になっているSQL Serverプロシージャはsp_MSSetServerPropertiesとsp_Mssetalertinfoである。sp_MSSetServerPropertiesは、ユーザーがSQL Serverの起動方法を自動と手動のどちらかに切り替えるとxp_instance_regwriteを呼び出す。権限のないユーザーでも、このプロシージャは実行可能で、sp_Mssetalertinfoも実行できる。


◆情報ソース:
・Next Generation Security Software Ltd. (http://www.ngssoftware.com/advisories/mssql-sp_MSSetServerProperties.txt), Sept. 03, 2002

◆キーワード:
 Microsoft vulnerabilities Microsoft: SQL Server 2000
 Microsoft: SQL Server 7.0

◆分析:
 (iDEFENSE 米国)権限のないユーザーがsp_MSSetServerPropertiesの設定を変更した場合、SQL Serverをサーバーのリブート時に再起動しないようにする事が可能。また、ユーザーがsp_Mssetalertinfoを実行すると、警告を送信する電子メールアドレスの変更も可能である。マイクロソフト社ではこのバグについて2002年8月22日報告を受けているが、最新のSQL Server累積パッチにこのバグに対する修正が含まれているかどうかは不明(ID# 111207, Aug. 16, 2002)。

◆検知方法:
 SQL Server 2000でこの問題が確認されている。

◆暫定処置:
 権限のないユーザーが次のようなTransact SQLを使って問題になっている2つのストアドプロシージャを実行できないようにする:

use master
go
drop execute on [sp_MSSetServerProperties] to [public]
go
drop execute on [sp_MSsetalertinfo] to [public]
go

◆ベンダー情報:
 SQL Serverに最新の累積パッチをインストールする。ただし、この問題が修正されているかどうかは不明。

 SQL Server 7.0のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q327068&sd=tech から入手可能。これはSQL Server 7.0 Service Pack 4上で稼動しているシステムにインストールするが、このサービスパックは http://www.microsoft.com/sql/downloads/sp4.asp から入手可能。

SQL Server 2000のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q316333&sd=tech から入手可能で、SQL Server 2000を稼動しているシステムにインストールする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【05:07 GMT、09、04、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

    個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  5. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

ランキングをもっと見る
PageTop