安全通告
首页技术支持 安全通告

天融信关于微软SQL Server 远程代码执行漏洞(CVE-2020-0618)风险提示

发布时间:2020-02-16查看次数:1003
分享到

0x00背景介绍

2020年02月16日,在微软2月份的安全更新中发现SQL Server 远程命令执行漏洞(CVE-2020-0618)。SQL Server 是Microsoft 公司推出的关系型数据库管理系统,是一个全面的数据库平台。 天融信安全云服务运营中心通过风险探知系统对我国境内部署SQL Server数据库的服务器进行统计,结果显示我国境内的SQL Server服务器有9万余台。按区域统计来看,排名前三的省份是浙江省3万2千余台,北京市1万7千余台,广东省1万4千台。由此可见SQL Server在国内用户众多,该漏洞具有较大威胁。

0x01漏洞描述

要利用该漏洞需要经过身份验证后,向受影响的SQL Server 的报告服务(Reporting Services) 发送精心编制的页面请求。成功利用此漏洞的攻击者可以在SQL Server服务的上下文中执行代码。

0x02漏洞编号

CVE-2020-0618

0x03漏洞等级

高危

0x04漏洞细节

此漏洞位于ReportingServicesWebServer.dll文件中的BrowserNavigationCorrector类,如下图所示

从上图可见, BrowserNavigationCorrector类中的方法使用LosFormatter类进行反序列化操作。

LosFormatter一般用于序列化和反序列化Web窗体页的视图状态(ViewState) ,当未经过滤的用户输入被LosFormatter类进行反序列化操作时,就会产生反序列化漏洞。

BrowserNavigationCorrector类被Microsoft.ReportingServices.WebServer.ReportViewerPage类调用,如下图:

ReportViewerPage类可以由/ReportServer/pages/ReportViewer.aspx页面进行传参调用,当攻击者调用该页面并传入恶意构造的序列化payload,即可触发漏洞。

0x05受影响版本

SQL Server 2016 Service Pack2(GDR)
SQL Server 2016 Service Pack2 CU11
SQL Server 2014 Service Pack3(GDR)
SQL Server 2014 Service Pack2 CU4
SQL Server 2012 Service Pack4(QFE)

提示: 如果您的SQL Server版本号未在上文中,那么您的SQL Server版本将不再受到微软官方支持。同样有被此漏洞影响的风险。请升级到最新的SQL Server,以免遭受漏洞攻击。

0x06修复建议

1.建议受影响的SQLServer用户尽快根据微软官方漏洞修复方案进行漏洞修复。
相关补丁链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618
2.天融信旗下的Web应用防护系统(TopWAF)内置规则202,可以防御该漏洞的攻击。

0x07支持热线

天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。

0x08声明

天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。