【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害 | ScanNetSecurity
2025.12.08(月)

【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害

◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

国際 海外情報
◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

 SQL Serverはマイクロソフト社の製品で、一般に普及している構造化照会言語(SQL)リレーショナルデータベースシステムのインプリメンテーション。今回問題になっているSQL Serverプロシージャはsp_MSSetServerPropertiesとsp_Mssetalertinfoである。sp_MSSetServerPropertiesは、ユーザーがSQL Serverの起動方法を自動と手動のどちらかに切り替えるとxp_instance_regwriteを呼び出す。権限のないユーザーでも、このプロシージャは実行可能で、sp_Mssetalertinfoも実行できる。


◆情報ソース:
・Next Generation Security Software Ltd. (http://www.ngssoftware.com/advisories/mssql-sp_MSSetServerProperties.txt), Sept. 03, 2002

◆キーワード:
 Microsoft vulnerabilities Microsoft: SQL Server 2000
 Microsoft: SQL Server 7.0

◆分析:
 (iDEFENSE 米国)権限のないユーザーがsp_MSSetServerPropertiesの設定を変更した場合、SQL Serverをサーバーのリブート時に再起動しないようにする事が可能。また、ユーザーがsp_Mssetalertinfoを実行すると、警告を送信する電子メールアドレスの変更も可能である。マイクロソフト社ではこのバグについて2002年8月22日報告を受けているが、最新のSQL Server累積パッチにこのバグに対する修正が含まれているかどうかは不明(ID# 111207, Aug. 16, 2002)。

◆検知方法:
 SQL Server 2000でこの問題が確認されている。

◆暫定処置:
 権限のないユーザーが次のようなTransact SQLを使って問題になっている2つのストアドプロシージャを実行できないようにする:

use master
go
drop execute on [sp_MSSetServerProperties] to [public]
go
drop execute on [sp_MSsetalertinfo] to [public]
go

◆ベンダー情報:
 SQL Serverに最新の累積パッチをインストールする。ただし、この問題が修正されているかどうかは不明。

 SQL Server 7.0のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q327068&sd=tech から入手可能。これはSQL Server 7.0 Service Pack 4上で稼動しているシステムにインストールするが、このサービスパックは http://www.microsoft.com/sql/downloads/sp4.asp から入手可能。

SQL Server 2000のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q316333&sd=tech から入手可能で、SQL Server 2000を稼動しているシステムにインストールする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【05:07 GMT、09、04、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  2. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 2025年12月期決算発表を延期 ~ アサヒグループホールディングスへのランサムウェア攻撃

    2025年12月期決算発表を延期 ~ アサヒグループホールディングスへのランサムウェア攻撃

  5. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

ランキングをもっと見る
PageTop