【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害 | ScanNetSecurity
2026.02.22(日)

【詳細情報】SQL Serverプロシージャのバグが自動リブートを妨害

◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

国際 海外情報
◆概要:
 マイクロソフト社のSQL Server 2000に含まれている2つの拡張ストアドプロシージャで報告されているバグを利用して、攻撃者はSQL Serverがサーバーのリブート時に自動的に再起動されないようにできる。

 SQL Serverはマイクロソフト社の製品で、一般に普及している構造化照会言語(SQL)リレーショナルデータベースシステムのインプリメンテーション。今回問題になっているSQL Serverプロシージャはsp_MSSetServerPropertiesとsp_Mssetalertinfoである。sp_MSSetServerPropertiesは、ユーザーがSQL Serverの起動方法を自動と手動のどちらかに切り替えるとxp_instance_regwriteを呼び出す。権限のないユーザーでも、このプロシージャは実行可能で、sp_Mssetalertinfoも実行できる。


◆情報ソース:
・Next Generation Security Software Ltd. (http://www.ngssoftware.com/advisories/mssql-sp_MSSetServerProperties.txt), Sept. 03, 2002

◆キーワード:
 Microsoft vulnerabilities Microsoft: SQL Server 2000
 Microsoft: SQL Server 7.0

◆分析:
 (iDEFENSE 米国)権限のないユーザーがsp_MSSetServerPropertiesの設定を変更した場合、SQL Serverをサーバーのリブート時に再起動しないようにする事が可能。また、ユーザーがsp_Mssetalertinfoを実行すると、警告を送信する電子メールアドレスの変更も可能である。マイクロソフト社ではこのバグについて2002年8月22日報告を受けているが、最新のSQL Server累積パッチにこのバグに対する修正が含まれているかどうかは不明(ID# 111207, Aug. 16, 2002)。

◆検知方法:
 SQL Server 2000でこの問題が確認されている。

◆暫定処置:
 権限のないユーザーが次のようなTransact SQLを使って問題になっている2つのストアドプロシージャを実行できないようにする:

use master
go
drop execute on [sp_MSSetServerProperties] to [public]
go
drop execute on [sp_MSsetalertinfo] to [public]
go

◆ベンダー情報:
 SQL Serverに最新の累積パッチをインストールする。ただし、この問題が修正されているかどうかは不明。

 SQL Server 7.0のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q327068&sd=tech から入手可能。これはSQL Server 7.0 Service Pack 4上で稼動しているシステムにインストールするが、このサービスパックは http://www.microsoft.com/sql/downloads/sp4.asp から入手可能。

SQL Server 2000のパッチは http://support.microsoft.com/default.aspx?scid=kb;en-us;Q316333&sd=tech から入手可能で、SQL Server 2000を稼動しているシステムにインストールする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【05:07 GMT、09、04、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. 長年使っていない Facebook アカウントが乗っ取り→パスワード変更しようとするも WhatsApp 認証に変わっていて→自分に認証コードが届かない

    長年使っていない Facebook アカウントが乗っ取り→パスワード変更しようとするも WhatsApp 認証に変わっていて→自分に認証コードが届かない

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop