SQL Server 2000中引入了主持台物理機上的SQL Server的多個實例的能力。每個實例運行的所有意圖和目的,就好像它是一個獨立的服務器。但是,多個實例不能都使用標準的SQL Server會話端口(TCP 1433)。儘管TCP端口1433上的默認實例偵聽,命名實例監聽分配給它們的任何端口上。在SQL Server解析服務,經營UDP端口1434上,提供了一種為客戶查詢相應的網絡端點使用特定的SQL Server實例。這裡有三個安全漏洞。前兩個是緩衝區溢出。通過發送一個精心製作的數據包發送到解析服務,攻擊者可能會導致系統內存部分(在一種情況下堆,棧中的除外)被覆蓋。用隨機數據可能會導致SQL Server服務失敗覆蓋它;精心挑選的數據覆蓋它可能允許攻擊者在SQL Server服務的安全上下文中運行代碼。第三個漏洞是拒絕服務漏洞。 SQL使用保活機制,主動和被動的實例區分開來。有可能創造一個保活分組,當發送到解析服務,將導致的SQL Server 2000,以用相同的信息作出響應。誰創造了這樣一個數據包的攻擊者偽造的源地址,以便它似乎來自一個SQL Server 2000系統,並把它交給鄰近的SQL Server 2000系統可能會導致兩個系統進入保持一個永無休止的循環-alive數據包交換。這將消耗兩個系統上的資源,大大降低性能。減輕影響的因素:緩衝區溢出SQL Server解析服務:
- 在SQL Server 2000中運行在由管理員在安裝時選擇了一個安全環境。默認情況下,它會作為一個域用戶。因此,儘管攻擊者的代碼可以採取在數據庫上執行任意操作,那就不一定在操作系統級別顯著的權限,如果最佳做法已被遵守。
- 將漏洞帶來的風險可能被減輕,如果可行的話,阻止端口1434的防火牆。
通過SQL Server解析服務拒絕服務:
- 的攻擊可能會通過兩種受影響的系統重新啟動SQL Server 2000服務被折斷。在這兩個系統正常處理將恢復一旦發作停止。
- 在該漏洞沒有提供方法來獲得系統上的任何特權。這是一個拒絕服務漏洞只。
要求
 
- 在Windows 2000中
 
評論沒有發現