Compartir a través de


Escribir SQL dinámico seguro en SQL Server (ADO.NET)

Actualización: November 2007

La inyección de SQL es el proceso por el cual un usuario malintencionado escribe instrucciones de Transact-SQL en lugar de entradas válidas. Si la entrada se pasa directamente al servidor sin haber sido validada y si la aplicación ejecuta el código inyectado por error, el ataque podría dañar o destruir datos.

Cualquier procedimiento que cree instrucciones SQL debe revisarse para comprobar la posible existencia de vulnerabilidades frente a inyección, ya que SQL Server ejecutará todas las consultas sintácticamente válidas que reciba. Incluso los datos con parámetros pueden ser manipulados por un agresor hábil y resuelto. Si utiliza SQL dinámico, asegúrese de parametrizar los comandos y no incluya nunca directamente valores de parámetros en la cadena de la consulta.

Anatomía de un ataque de inyección de SQL

El proceso de inyección funciona mediante la finalización prematura de una cadena de texto y la anexión de un comando nuevo. Dado que el comando insertado puede tener cadenas adicionales anexadas antes de ejecutarse, el malhechor termina la cadena inyectada con una marca de comentario "--". El texto posterior se pasa por alto en tiempo de ejecución. Se pueden insertar varios comandos utilizando un delimitador de punto y coma (;).

Siempre que el código SQL inyectado sea sintácticamente correcto, la manipulación no se detecta mediante programación. Por lo tanto, debe validar todas las entradas de usuarios y revisar detenidamente el código que ejecuta comandos SQL construidos en el servidor que se esté utilizando. No concatene nunca entradas de usuario que no estén validadas. La concatenación de cadena es el punto principal de entrada de inyección de script.

A continuación se describen algunas directrices de utilidad:

  • No cree nunca instrucciones Transact-SQL directamente desde entradas de usuario; utilice procedimientos almacenados para validar entradas de usuario.

  • Valide las entradas de usuario comprobando el tipo, la longitud, el formato y el intervalo. Utilice la función Transact-SQL QUOTENAME() para anular los nombres del sistema o la función REPLACE() para anular cualquier carácter de una cadena.

  • Implemente varios niveles de validación en cada nivel de la aplicación.

  • Compruebe el tamaño y tipo de los datos de entrada y aplique los límites apropiados. Con ello evitará saturaciones intencionadas del búfer.

  • Pruebe el contenido de variables de cadena y acepte únicamente los valores esperados. Rechace entradas que contengan datos binarios, secuencias de escape y caracteres de comentario.

  • Cuando trabaje con documentos XML, valide todos los datos con su esquema a medida que se escriben.

  • En entornos de varios niveles, se deben validar todos los datos antes de su admisión en la zona de confianza.

  • No acepte las siguientes cadenas en campos desde los que se pueden crear nombres de archivo: AUX, CLOCK$, COM1 a través de COM8, CON, CONFIG$, LPT1 a través de LPT8, NUL y PRN.

  • Utilice objetos SqlParameter con comandos y procedimientos almacenados para proporcionar comprobación de tipos y validación de longitud.

  • Utilice expresiones Regex en código cliente para filtrar caracteres no válidos.

Estrategias de SQL dinámico

La ejecución de instrucciones SQL creadas de manera dinámica en código basado en procedimientos rompe la cadena de propiedad, lo que lleva a que SQL Server compruebe los permisos del llamador en los objetos a los que se obtiene acceso mediante SQL dinámico.

En SQL Server 2000, debe conceder permisos en las tablas subyacentes para utilizar SQL dinámico, lo que expone a la aplicación a ataques de inyección de SQL.

SQL Server 2005 introduce dos nuevos métodos para conceder a los usuarios permiso de acceso a datos mediante procedimientos almacenados y funciones definidas por el usuario que ejecutan SQL dinámico.

EXECUTE AS

La cláusula EXECUTE AS reemplaza los permisos del llamador por los del usuario especificado en la cláusula EXECUTE AS. Los procedimientos almacenados anidados o los desencadenadores se ejecutan en el contexto de seguridad del usuario proxy. Esto puede interrumpir las aplicaciones que dependen de seguridad por filas o requieren auditoría. Algunas funciones que devuelven la identidad del usuario devuelven el usuario especificado en la cláusula EXECUTE AS, no el llamador original. El contexto de ejecución se revierte al llamador original sólo después de la ejecución o cuando se ha emitido una instrucción REVERT.

Firma de certificado

Cuando se ejecuta un procedimiento almacenado firmado con un certificado, los permisos concedidos al usuario del certificado se combinan con los del llamador. El contexto de ejecución sigue siendo el mismo; el usuario del certificado no suplanta al llamador. Los procedimientos almacenados de firma requieren de varios pasos para su implementación. Cada vez que se modifica el procedimiento, debe volver a firmarse.

Acceso entre bases de datos

El encadenamiento de propiedad entre bases de datos no funciona en los casos en que se ejecutan instrucciones creadas de forma dinámica. Podrá resolver esto en SQL Server 2005 mediante la creación de procedimientos almacenados con acceso a otra base de datos y firmando el procedimiento con un certificado que exista en ambas bases de datos. Con ello el usuario obtiene acceso a los recursos de la base de datos que utiliza el procedimiento sin concederle permisos ni acceso a la base de datos.

Recursos externos

Para obtener más información, vea los siguientes recursos.

Recurso

Descripción

Stored Procedures y SQL Injection en los Libros en pantalla de SQL Server 2008

Temas que describen cómo crear procedimientos almacenados y cómo funciona la inyección de SQL.

Stored Procedures y SQL Injection en los Libros en pantalla de SQL Server 2005

Temas que describen cómo crear procedimientos almacenados y cómo funciona la inyección de SQL.

Stored Procedures y Using Ownership Chains en los Libros en pantalla de SQL Server 2000

Temas que describen cómo crear procedimientos almacenados y cómo beneficiarse de las cadenas de propiedad en SQL Server 2000

New SQL Truncation Attacks And How To Avoid Them en MSDN Magazine.

Describe cómo delimitar caracteres y cadenas, inyección de SQL y modificación por ataques de truncamiento.

Vea también

Conceptos

Escenarios de seguridad de aplicaciones en SQL Server (ADO.NET)

Administrar permisos con procedimientos almacenados en SQL Server (ADO.NET)

Firmar procedimientos almacenados en SQL Server (ADO.NET)

Personalizar permisos con suplantación en SQL Server (ADO.NET)

Otros recursos

Proteger aplicaciones de ADO.NET

Información general sobre seguridad de SQL Server (ADO.NET)