のSQL Server 2000は、単一の物理マシン上でSQL Serverの複数のインスタンスをホストする機能が導入されています。それは別のサーバであったかのように各インスタンスは、すべての意図や目的のために動作します。ただし、複数のインスタンスはすべて標準のSQL Serverセッションポート(TCP 1433)を使用することはできません。デフォルトのインスタンスは、TCPポート1433をリッスンしますが、名前付きインスタンスは、それらに割り当てられた任意のポートをリッスン。 UDPポート1434上で動作するSQL Server解決サービスは、クライアントが特定のSQL Serverインスタンスで使用するために、適切なネットワークエンドポイントを照会する方法を提供します。ここでは3つのセキュリティ上の脆弱性があります。最初の二つは、バッファオーバーランです。解決サービスに慎重に細工されたパケットを送信することにより、攻撃者は、(1ケース、他のスタックでヒープ)が上書きされるシステムメモリの一部を引き起こす可能性があります。おそらく、SQL Serverサービスの障害となるランダムなデータで上書きします。厳選されたデータで上書きすると、攻撃者はSQL Serverサービスのセキュリティコンテキストでコードを実行する可能性があります。 3番目の脆弱性により、サービス拒否の脆弱性です。 SQLは、アクティブとパッシブのインスタンスを区別するために、キープアライブメカニズムを使用しています。これは、解決サービスに送信されるとき、SQL Server 2000は、同じ情報で応答するようになりますキープアライブパケットを作成することが可能です。このようなパケットを作成した攻撃者は、それが1つのSQL Server 2000のシステムから来るように思われたように、送信元アドレスを偽装された、とキープの終わることのないサイクルを入力する2つのシステムを引き起こす可能性があり、隣接するSQL Server 2000のシステムにそれを送りました-aliveパケット交換。これはかなりパフォーマンスが低下し、両方のシステム上のリソースを消費することになります。問題を緩和する要素:SQL Server解決サービスのバッファオーバーラン:
インストール時に管理者が選択したセキュリティコンテキストでのSQL Server 2000実行されます。デフォルトでは、ドメインユーザーとして実行されます。攻撃者のコードは、データベース上の任意の操作を行うことができますが、ベストプラクティスに従っている場合はこのように、それは必ずしも、オペレーティング・システム・レベルでの大幅な権限を持っていないでしょう。
実現可能な場合、この脆弱性によるリスクは、ファイアウォールでポート1434をブロックすること、によって軽減することができました。
SQL Server解決サービスを経由してサービス拒否ます:
攻撃は、影響を受けるシステムのいずれかにSQL Server 2000のサービスを再起動することにより、折れすることができます。攻撃が止まったら、両方のシステムで通常の処理が再開します。
この脆弱性は、システム上の任意の権限を取得する方法を提供していません。これは、サービス拒否の脆弱性です。
要件:
 
Windows 2000の
 
コメントが見つかりません