Date: Thu, 14 Dec 2000 23:27:44 +0900
From: "Akira Horikawa" <who@example.ne.jp>
堀川です
下記の注意報が出ております
ご注意ください
---------------------------------------------------
(株)日本技術ソフト開発 堀川 明
mailto:who@example.ne.jp
mailto:who@sub.example.jp
http://www.horikawa.ne.jp/msde/
http://www.kt.rim.or.jp/~pwp/
12月14日(木曜日) 23時25分記
-----Original Message-----
From: who@example.co.jp [mailto:who@example.co.jp]
Sent: Thursday, December 14, 2000 6:11 AM
To: who@sub.example.jp
Subject: Update Security Information (MS00-092)
以下は、マイクロソフト株式会社が発行するセキュリティ情報です。
*********************************************************
この脆弱性に対する修正プログラムを公開しました。以下の KB 番号を検索する
か、セキュリティ情報ページの検索機能をお使いください。
タイトル :
「拡張ストアド プロシージャ パラメータ解析」の脆弱性に対する対策
セキュリティ番号 : MS00-092
登録日 : 2000/12/07
KB番号 : 登録されていません
該当するプロダクト :
・SQL Server
Us URL :
http://www.microsoft.com/technet/security/bulletin/ms00-092.asp
概要 :
マイクロソフトは Microsoft(r) SQL Server と Microsoft SQL Server Desktop
Engine (MSDE) の脆弱性を排除する英語版修正プログラムをリリースしました。
悪意のあるユーザーがこの脆弱性を利用することで、サーバーでコードを実行す
ることができます。ただし、このためには多数の制限があります。
該当するプロダクト
・ Microsoft SQL Server 7.0
・ Microsoft SQL Server 2000
・ Microsoft Data Engine 1.0 (MSDE 1.0)
・ Microsoft SQL Server Desktop Engine 2000 (MSDE 2000)
注: MSDE 1.0 は SQL Server 7.0 とともにリリースされました。MSDE 2000 は
SQL Server 2000 とともにリリースされました。
この問題を解決するための日本語版修正プログラムは、以下のサイトへいき、下
記の名前をクリックするとダウンロードできます。
http://support.microsoft.com/support/sql/xp_security.asp
Alpha 用
S70918a_jpn.exe (Alpha)
AT互換機用
S70918i_jpn.exe (Intel)
問題 :
拡張ストアド プロシージャ (XP) は拡張機能を提供するために SQL Server 管
理者によりインストールされる DLL です。SQL Server では XP の入力パラメー
タを解析するのに srv_paraminfo() API が提供されています 。この API には
問題があり、バッファ オーバーランが発生することがあります。この API は文
字列中に n 番目のパラメータを見つけ、それを XP が供給したバッファに入れ
るように設計されていてます。設計上、API は XP がバッファの長さを示す方法
を提供しません。その代わり、XP に対して、パラメータを保持するのに十分な
サイズのバッファが用意されることになっています。しかし、SQL Server にデ
フォルトで供給されている全ての XP は、この確認を行うわけではありません。
悪意のあるユーザーは該当する XP に十分な長さのパラメータを渡すことによ
り、srv_paraminfo 内でバッファ オーバーランを発生させます。この結果、SQL
Server の異常終了や悪意のあるユーザーによるコードを実行できるようになり
ます。
悪意のあるユーザーがこの脆弱性を利用する際、次の 2 つのシナリオが考えら
れます。
・まず、SQL Server にログオンし、XP を呼び出して直接攻撃を試みます。しか
し、これはSQL Server への認証が成功した場合のみ可能です。
・または、Web アプリケーションより綿密な入力を行うことにより、Web サー
バーのバックエンドとしての役割を果たすデータベース サーバーを攻撃しよう
とします。しかし、XP は、ほとんど Web アプリケーションでは使用されていま
せん。Web アプリケーションが XP を使用していたとしても、チェックされてい
ない バッファを利用するような方法で、XP や srv_paraminfo() に渡されるパ
ラメータを、Web アプリケーションより入力するには、悪意のあるユーザーがそ
の Web アプリケーションの設計について詳しい知識を持っている必要がありま
す。
これらの制限のため、既に Web サーバーを侵害し、バックエンド サーバーの有
効な SQL Server ユーザーになっている悪意のあるユーザーしかこの脆弱性を利
用できません。悪意のあるユーザーがサーバーでコードを実行すると、それは
SQL Server サービス アカウントのセキュリティ コンテキストで動作している
ことになります。回避策が講じられると、このアカウントはマシンで通常のユー
ザー権限しか持ちません。この場合、悪意のあるユーザーのコードでデータベー
スに対して任意の操作が可能となりますが、マシンの管理者権限を取得すること
はできません。
この修正プログラムでは、デフォルトで供給されているすべての XP が
srv_paraminfo() を呼び出す前に正しいサイズのバッファを割り当てるように変
更されることで脆弱性を排除しています。このアプローチは、後者の操作で後方
互換性の問題をもたらすため、srv_paraminfo() を変更する上で選択されたもの
となります。マイクロソフトは srv_paraminfo() を呼び出すサードパーティの
XP が正しく動作するかを確認することを推奨します。
*********************************************************
本メールはMicrosoft Product Security 警告サービス 日本語版の
ご購読者登録に基づいて送信されたものです。
本サービスのご購読を中止するには、
who@example.co.jp に件名(Subject)を「Delete」とした
メールを送信してください。 (本文には何も記入しないでください。)
本サービスに関する情報は
http://www.asia.microsoft.com/japan/security/bulletin.htm
でご覧いただけます。
また、マイクロソフト製品のセキュリティ関連の情報は
http://www.asia.microsoft.com/japan/security/
でご覧いただけます。
[MSDE/SQLServerに関して、今、どんなことにお困りですか?] |
よろしければお困りの内容を、電子メールで教えて下さい。 |
質問を電子メールで作成する
|
[ウィンドを閉じる][MSDE/SQLServer FAQ ][MSDE / MSDE2000 技術サポート情報一覧]
|