Новостей.COM ⇒
⇓
2006-10-30
Обнаружена уязвимость ActiveX Data Objects
В минувшую пятницу Microsoft Security Response Center сообщил об обнаружении уязвимости в ActiveX Data Objects – ключевом элементе управления базами данных, который входит в COM под управлением ADODB.Connection. Эту "дыру" нашел один независимый исследователь, а внимание к проблеме привлекли US-CERT и SecurityFocus.
Технология ADO (набор компонент ActiveX, используемых для доступа к базам данных, поддерживающим спецификацию OLE DB) была разработана как основная библиотека доступа к базам данных, которую можно вызывать с использованием обычных скриптовых языков. До ее финального релиза в середине 90-ых, библиотеку тестировали на возможность использования с распространяемыми web-предложениями, где web-страница содержащая консоль управления базой данных могла позволить пользователям получить доступ к базе данных на их локальной системе.
Чаще ADO использовалась для скриптов и низкоуровневых языков, и остается одним из наиболее распространенных элементов управления Windows для адресации баз данных Access, используемых "высокоуровневыми" программистами в Windows.
Суть уязвимости заключается в том, что если к библиотеке ADO обращаются с асинхронными запросами, вызывающей программе нельзя прекращать работу пока она ожидает ответа. Взламывающий код, содержащий лишь шесть инструкций, просто создает серии ошибочных команд с долгим циклом исполнения и вызывающих в конце анализатор SQL.
Как сообщает US-CERT, перегрузка элемента управления ADO неверными SQL запросами может позволить злоумышленнику удаленно исполнить код через Internet Explorer 6.0 (пока не известно касается ли это нового IE7). Несмотря на то, что библиотека называется "ActiveX Data Objects", она напрямую не имеет отношения к ActiveX.
Технология ADO (набор компонент ActiveX, используемых для доступа к базам данных, поддерживающим спецификацию OLE DB) была разработана как основная библиотека доступа к базам данных, которую можно вызывать с использованием обычных скриптовых языков. До ее финального релиза в середине 90-ых, библиотеку тестировали на возможность использования с распространяемыми web-предложениями, где web-страница содержащая консоль управления базой данных могла позволить пользователям получить доступ к базе данных на их локальной системе.
Чаще ADO использовалась для скриптов и низкоуровневых языков, и остается одним из наиболее распространенных элементов управления Windows для адресации баз данных Access, используемых "высокоуровневыми" программистами в Windows.
Суть уязвимости заключается в том, что если к библиотеке ADO обращаются с асинхронными запросами, вызывающей программе нельзя прекращать работу пока она ожидает ответа. Взламывающий код, содержащий лишь шесть инструкций, просто создает серии ошибочных команд с долгим циклом исполнения и вызывающих в конце анализатор SQL.
Как сообщает US-CERT, перегрузка элемента управления ADO неверными SQL запросами может позволить злоумышленнику удаленно исполнить код через Internet Explorer 6.0 (пока не известно касается ли это нового IE7). Несмотря на то, что библиотека называется "ActiveX Data Objects", она напрямую не имеет отношения к ActiveX.
Сырой Сергей, TECHLABS