SQL Server信息泄露非漏洞解析:管理员权限是关键

本文探讨了SQL Server中用户密码明文泄露的报告问题,经调查发现攻击者需先获得管理员控制权才能提取密码,因此不被视为公告级漏洞。文章还分析了SQL Server 2008的改进和默认认证模式,强调防御恶意管理员的挑战。

SQL Server信息泄露非漏洞

我们收到了一些关于SQL Server暴露用户明文密码的报告问题。经过调查,我们发现攻击者需要具有SQL Server的管理员控制权才能从中提取密码。我们与报告此问题的安全研究人员核实,他们确认这是一个信息泄露问题,要求攻击者首先对安装具有管理员控制权。因此,我们不认为这是一个公告级漏洞。

正如我们在之前的博客条目中提到的,防御恶意管理员是不可能的。最终,您必须信任您的合法管理员,并防止攻击者获得管理员访问权限(参见安全不可变法则第6条)。

SQL Server 2008安装实际上减少了此特定问题的暴露风险,因为SQL团队已移除允许SQL管理员从SQL内部转储内存的特定命令。而且,SQL Server 2005和SQL Server 2008默认均未启用SQL认证。(如果您使用默认的Windows认证模式而不是SQL认证,SQL Server不会接收或存储您的Windows凭据。)然而,任何您输入凭据的受损系统都面临来自恶意管理员的风险。恶意管理员还有其他几种方式可以获得用户凭据。在攻击者具有完全管理员控制权的系统上防御程序确实非常困难。

感谢MSRC运营团队的Ben Richeson和SQL团队的Al Comeau对此问题的帮助。

  • Jonathan Ness, MSRC Engineering

发布内容“按原样”提供,不提供任何保证,也不授予任何权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计