image

Microsoft SQL Server lekt wachtwoorden

woensdag 2 september 2009, 15:21 door Redactie, 8 reacties

Een jaar oud beveiligingslek in Microsoft SQL Server 2000, 2005 en 2008 maakt het mogelijk voor gebruikers met administratieve toegang om de wachtwoorden van andere gebruikers in onversleutelde vorm te zien. De softwaregigant is al sinds vorig jaar van het probleem op de hoogte, maar vindt het niet ernstig genoeg om te patchen. "Ontwikkelaars doen veel moeite om ervoor te zorgen dat wachtwoorden niet als platte tekst verstuurd worden, of leesbaar worden opgeslagen. Gebruikers verwachten dat hun persoonlijke wachtwoorden persoonlijk zijn, en dat zelfs een beheerder ze niet kan bekijken", zegt Slavik Markovich van Sentrigo. Volgens hem kan een beheerder via het lek alle wachtwoorden van gebruikers en applicaties zien die met de SQL server verbinding maken.

Hij is het niet met Microsoft eens dat de impact van de kwetsbaarheid meevalt, aangezien een aanvaller administratieve rechten moet hebben. "Zelfs als je je systeembeheerders vertrouwt, zijn er voldoende hackers die hun rechten kunnen verhogen, en via deze wachtwoorden nu eenvoudig toegang tot andere systemen op het netwerk kunnen krijgen." Het bedrijf publiceerde als oplossing een tool om wachtwoorden uit het geheugen te verwijderen.

Reacties (8)
02-09-2009, 15:36 door Anoniem
"Een jaar oud beveiligingslek in Microsoft SQL Server 2000, 2005 en 2008 maakt het mogelijk voor gebruikers met administratieve toegang om de wachtwoorden van andere gebruikers in onversleutelde vorm te zien. De softwaregigant is al sinds vorig jaar van het probleem op de hoogte, maar vindt het niet ernstig genoeg om te patchen."

Het lijkt mij meer dan genoeg reden om te patchen. Beheerders zouden ook geen wachtwoorden moeten kunnen zien van gebruikers, ze moeten alleen indien nodig wachtwoorden kunnen wijzigen. Indien je niet voldoet aan dergelijke principes, dan gaat het juridische concept van non-repudation niet langer op, omdat iedereen met administrative rights de accounts van collega's zou kunnen misbruiken.

Daarnaast wil je ook niet dat een hacker die beschikt over een admin account vervolgens ongemerkt ook credentials van gebruikers accounts kan harvesten. Wat dat betreft denk ik dat de reactie van Microsoft op zijn zachtst gezegd misplaatst is.
02-09-2009, 16:12 door SirDice
Hij is het niet met Microsoft eens dat de impact van de kwetsbaarheid meevalt, aangezien een aanvaller administratieve rechten moet hebben.
Er zijn ook nog steeds web ontwikkelaars die de database back-end via het SA account benaderen. Leuk als je dan met een SQL injectie ook nog even alle wachtwoorden naar boven kan toveren.
02-09-2009, 17:47 door Anoniem
Het is wel elke keer raak zeg met de software van de software gigant.
02-09-2009, 19:46 door soeperees
Dat zeg ik, Microsoft!
Over vrije software gesproken :-)
02-09-2009, 23:42 door Anoniem
Ik ben het dit maal absoluut met Microsoft eens. Wanneer je op administrator niveau hetzelfde met een exploit kan uitvreten als soortgelijke functionele mogelijkheden op dat niveau dan is het bezopen om moord en brand te gaan schreeuwen. Het is belachelijk om dan verwijten naar Microsoft te maken dat ze hun werk niet goed zouden doen. Erger nog: je kan jezelf geen serieus Chief Technology Officer noemen als je rechten op het hoogste niveau liever probeert te bagatelliseren dan de problemen die er voor zorgen dat je kwaadwillenden op dat niveau kunnen opereren. Daarbij kan een aanvaller veel meer een makkelijkere opdrachten op dat niveau uitvoeren. Het maakt het probleem dat wachtwoorden achterhaald kunnen worden niet minder, maar het zet het wel in een heel ander licht dan wanneer een gewone gebruiker het zonder escalatie van rechten kan terughalen.
03-09-2009, 09:46 door Anoniem
Het is gewoon achterlijk dat deze software passwords in plain text opslaat. En dan ook nog beweren dat dat geen probleem is, daarmee laat je al helemaal zien dat je het niet begrepen hebt. Hallo Microsoft, de jaren 90 zijn voorbij! Tijd om wakker te worden en na te gaan denken over security!
03-09-2009, 11:44 door SirDice
Door Anoniem: Wanneer je op administrator niveau hetzelfde met een exploit kan uitvreten als soortgelijke functionele mogelijkheden op dat niveau dan is het bezopen om moord en brand te gaan schreeuwen.
Dit is niet het resultaat van een 'exploit', dit is by design. By design hoort zelfs een administrator geen toegang te hebben tot ongecodeerde wachtwoorden.
03-09-2009, 12:27 door Anoniem
"Ik ben het dit maal absoluut met Microsoft eens. Wanneer je op administrator niveau hetzelfde met een exploit kan uitvreten als soortgelijke functionele mogelijkheden op dat niveau dan is het bezopen om moord en brand te gaan schreeuwen. Het is belachelijk om dan verwijten naar Microsoft te maken dat ze hun werk niet goed zouden doen."

Ik denk dat je toch aardig wat over het hoofd ziet. Immers moet een administrator, met alle bijbehorende rechten, niet de wachtwoorden van gebruikers kunnen zien. Het feit dat hij de wachtwoorden kan wijzigen maakt daarbij niet uit; het gaat om een correcte audit trail, en om non-repudation.

Immers kan een administrator niet ongemerkt de wachtwoorden wijzigen, en daardoor geen gebruik maken van accounts van anderen (met een goede scheiding van verantwoordelijkheden kan de admin de audit trail niet manipuleren). En dan heb ik gevallen waarin iemand ten onrechte administrative rights heeft (i.e. een hacker) nog buiten beschouwing gelaten.

Indien Microsoft van mening is dat het niet erg is wanneer iemand alle wachtwoorden kan zien, enkel omdat deze persoon administrative rights heeft, dan moeten ze toch nog eens bij zichzelf te rade gaan.

"Het is gewoon achterlijk dat deze software passwords in plain text opslaat. "

De meeste encrypted passwords die op je harddisk staan van browsers, mail programma's, ftp clients, en ga zo maar door zijn evenmin veilig, en kunnen zo met tooltjes worden gedecrypt.....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.