• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

VULNERABILIDAD EN LOS PROCEDIMIENTOS ALMACENADOS DE SQL SERVER

escrito por Jose Escribano 7 de diciembre de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
247

Microsoft SQL Server, el conocido servidor de bases de datos de Microsoft, contiene múltiples vulnerabilidades de desbordamiento de búfer que pueden ser empleadas para lograr la ejecución de código de forma remota en la máquina atacada.

Los procedimientos almacenados extendidos (Extended Stored Procedures, XPs) son DLLs que pueden ser instaladas por el administrador de SQL Server para proporcionar mayores funcionalidades. El problema radica en srv_paraminfo(), la API de SQL Server empleada para comprobar los parámetros de entrada para los XPs, ya que no proporciona ningún medio para indicar al procedimiento la longitud necesaria del búfer. Y como no todos los procedimientos incluidos en SQL Server son capaces de realizar esa comprobación, un usuario malicioso podrá proporcionar un parámetro demasiado largo a un XP afectado para lograr el desbordamiento de búfer.

Los procedimientos almacenados extendidos pueden ser ejecutados por cualquier componente cliente que pueda realizar una consulta SQL, como Microsoft Access, o MSQuery o la utilidad ISQL incluida en SQL Server. La sintaxis para ejecutar un procedimiento almacenado es como sigue:

exec , , …

Cuando se proporciona un par metro con una cadena demasiado larga a moltiples de estos procedimientos el bofer se desbordar . Lo m s curioso es que estos desbordamientos se producen en la parte de las llamadas al manejo de excepciones que SQL Server realiza para protegerse a si mismo.

Los procedimientos vulnerables son moltiples, entre los afectados se encuentran los siguientes xp_displayparamstmt, xp_enumresultset, xp_showcolv y xp_updatecolvbm. El problema se agrava al tener en cuenta que cada uno de estos procedimientos pueden ser ejecutados por PUBLIC, esto es, cualquiera que pueda conectar con el servidor de bases de datos, incluso con los privilegios m s bajos. Pero por el contrario si el desbordamiento se llega a producir y un atacante lo emplea para lograr la ejecuci¢n de c¢digo lo realizar  bajo el contexto de la cuenta SYSTEM, es decir con todos los privilegios.

Microsoft ha publicado un bolet¡n en el que informa de este problema y proporciona a los usuarios un parche para su soluci¢n. Como recomendaci¢n tambi’n se puede proceder a inhabilitar a la cuenta PUBLIC el acceso de ejecuci¢n a los procedimientos almacenados extendidos.

El parche proporcionado por Microsoft se puede encontrar en la siguiente URL:
http://support.microsoft.com/support/sql/xp_security.asp

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=774

M s informaci¢n:

Bolet¡n de Seguridad de Microsoft (MS00-092)
http://www.microsoft.com/technet/security/bulletin/ms00-092.asp

Preguntas y respuestas acerca de la vulnerabilidad
http://www.microsoft.com/technet/security/bulletin/fq00-092.asp

Avisos de seguridad de @Stake
http://www.atstake.com/research/advisories/2000/a120100-1.txt
http://www.atstake.com/research/advisories/2000/a120100-2.txt

Antonio Ropero
antonior@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
VULNERABILIDAD EN EL CIFRADO DE LA PASSWORD DE KMAIL
siguiente
EL VICEPRESIDENTE DE VENEZUELA PREFIERE SER FISCAL

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano