Microsoft Data Access Components (MDAC) - набор компонентов, используемых для обеспечения связи между базами данных
в Windows системах. MDAC - вездесущая технология, присутствующая на большинстве Windows систем: 

- По умолчанию устанавливается как часть Windows XP, Windows 2000, и Windows Millennium. 
- Доступна для загрузки как отдельный продукт 
- Включена и инсталлируется с множеством других продуктов (например Windows NT 4.0 Option Pack и Internet Explorer) 

MDAC обеспечивает основные функциональные возможности для множества операций базы данных, типа соединения с удаленными базами данных и возвращением данных клиенту. Один из MDAC компонентов, известных как Remote Data Services(RDS), обеспечивает функциональные возможности, которые поддерживают трехярусную Архитектуру, то есть архитектура, в которой запрос клиента для базы данных,
передается через сайт, который применяет логику к запросам. Обнаружена серьезная уязвимость в RDS выполнении, а точнее в функции RDS Data Stub, которая анализирует входящие HTTP запросы и генерирует RDS команды. 

Уязвимость связанна с переполнением буфера в Data Stub. Посылая специально сформированный HTTP запрос к Data Stub, атакующий может переполнить динамическую память. Хотя переполнение динамической памяти более трудно в эксплуатации, чем переполнение стека, Microsoft подтвердил, что уязвимость может использоваться для выполнения произвольного кода на системе клиента. 

Уязвимости подвержены как Web сервера, так и Web клиенты: 

Web серверы уязвимы, если на них установлен MDAC и запущен на сервере. Для успешной эксплуатации уязвимости против Web сервера, атакующий должен установить подключение с сервером и послать специально сформированный HTTP запрос, который переполнит буфер данными атакующего. Любой код, будет выполнен с привилегиями IIS службы (по умолчанию, LocalSystem). 

Web клиенты уязвимы почти всегда, так как RDS Data Stub включен во все последние версии Internet Explorer и нет опции, в которой он может быть отключен. Уязвимость может эксплуатироваться через злонамеренную web страницу или HTML почтовое сообщение. 

По словам Microsoft уязвимость очень серьезна и все системы, которых она может затронуть, должны немедленно установить соответствующие заплаты. Администраторы Web серверов должны остановить MDAC и/или RDS, или обновить до MDAC 2.7, которая не уязвима. Web клиенты должны установить обновление немедленно на системах, прямо или коственно использующих RDS. Например, если даже на web сервере заблокирован MDAC, Web клиенты на этом сервере все еще нуждаются в установке патча.

Подробности

RDS интерфейс обеспечивается через файл msadcs.dll. Эксплуатировать эту уязвимость, пользователь должен послать IIS серверу POST запрос к msadcs.dll и представить чрезмерно длинную строку для параметра Content-Type; этот запрос приведет к перезаписи части динамической памяти. Записывая поверх некоторых указателей функции в пределах памяти (напимер: unhandledexceptionfilter), можно уничтожить текущий поток IIS или даже выполнить произвольный код в пределах удаленного процесса перед завершением потока. 

В дополнение к серверной уязвимости, проблема так же затрагивает объект RDS DataSpace
в строке, обрабатывающей ответы в Internet Explorer и может использоваться против клиента через злонамеренный Web сервер. Если пользователь просматривает злонамеренный сайт, злонамеренный Web сервер может обработать удаленный запрос и вызвать новый сеанс, который вернет клиента на сайт через новый сеанс.
Уродливый и злонамеренный HTTP ответ сервера вызовет переполнение буфера в пределах IE и может выполнить произвольный код с привилегиями текущего пользователя. 

Уязвимость обнаружена в Microsoft Data Access Components (MDAC) 2.1 Microsoft Data Access Components (MDAC) 2.5, Microsoft Data Access Components (MDAC) 2.6, Microsoft Internet Explorer 5.01, Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии