Date: Fri, 1 Dec 2006 18:52:39 +0900
From: "Akira Horikawa" <who@example.ne.jp>
堀川です、追記です。
-----Original Message-----
From: Akira Horikawa [mailto:who@example.ne.jp]
Sent: Friday, December 01, 2006 6:31 PM
To: who@example.ne.jp
Subject: [ml-msde-beg:01883] RE: SQL インジェクション攻撃に対するログインア
カウント
>SQLServer/MSDEでは、拡張ストアドプロシージャ命令が存在し、その
>ストアドプロシージャとSQL インジェクション攻撃とが組み合わさった場合は、
>非常に危険になるという例です。
xp_cmdshell だけではなく、以下のストアドも攻撃者に利用されます。
xp_dirteee
xp_enum*
xp_get*
xp_instance*
xp_IsNTAdmin
xp_loginconfig
xp_MSLocalSystem
xp_ntsec_enumdomains
xp_reg*
xp_runwebtask
xp_sendmail
xp_servicecontrol
xp_SetSQLSecurity
xp_updateFTSSQLAccount
xp_unpackcab
sp_sdidebug
xp_availablemedia
xp_deletemail
xp_dropwebtask
xp_dsninfo
xp_eventlog
xp_findnextmsg
xp_fixeddrives
xp_grantlogin
xp_logevent
xp_logininfo
xp_makewebtask
xp_msver
xp_perfend
xp_perfmonitor
xp_perfsample
xp_perfstart
xp_readerrorlog
xp_readmail
xp_revokelogin
xp_runwebtask
xp_schedulersignal
xp_snmp_getstate
xp_snmp_raisetrap
xp_sprintf
xp_sqlinventory
xp_sqlregister
xp_sqltrace
xp_sscanf
xp_startmail
xp_stopmail
xp_subdirs
xp_unc_to_drive
MSSQL Critical Vulnerability
http://security.fnal.gov/CriticalVuln/mssql/
上記より転載
拡張ストアドプロシージャは、その実行に制限を掛けたり、システムから
削除したりします。
但し、セキュリティを厳しくすると、マイクロソフト他製品との連携では
動かなくなります。
自己責任において、拡張ストアドのセキュリティ設定変更を行なって下さい。
------------------------------------
Epata-IT/日本技術ソフト開発
堀川 明 (Akira Horikawa)
12月01日(金曜日) 18時51分記
mailto:who@example.ne.jp
http://www.horikawa.ne.jp/msde/
[MSDE/SQLServerに関して、今、どんなことにお困りですか?] |
よろしければお困りの内容を、電子メールで教えて下さい。 |
質問を電子メールで作成する
|
[ウィンドを閉じる][MSDE/SQLServer FAQ ][MSDE / MSDE2000 技術サポート情報一覧]
|