当前位置: 首页 > news >正文

利用微软SQL Server数据库管理员(SA)口令为空的攻击活动猖獗

      SA密码为空(NULL)的不安全的SQL服务器容易受到蠕虫攻击(Q313418) 
此文信息适应于: 
1 Microsoft SQL Server 2000 (all editions) 
2 Microsoft SQL Server version 7.0 

      症状 
在互联网上已经发现了一个代号为“Voyager Alpha Force”的蠕虫, 
它利用那些系统管理员(SA)密码为空的SQL服务器进行传播。此蠕虫通过扫描SQL的默认端口 
1433端口来寻找SQL Server服务器。假如蠕虫发现了一台服务器,它就尝试用空(NULL)SA密码登入那个 
SQL Server的默认状态。 

      假如登录成功,它将把这个无防卫的SQL Server的地址广播到一个互联网中继聊天(IRC)频道上去, 
并且尝试从菲律宾的一个FTP站点加载和运行一个可执行文件。作为SA登录入SQL Server 
后用户可以获得计算机的管理员权限,并且依赖特定的网络环境,还可以访问其它的计算机。 

      防范 

      下面的每一步大体上都将使你的系统更加安全,并且单独任何一种方法都将防止 
这种特殊的蠕虫感染你的SQL Server服务器。注意这些步骤是针对任何SQL Server 
安装的部分标准安全“最佳策略”。 

      1. 确保你的SA登录帐号的密码非空。只有你的SA登录帐号没有安全保障的时候蠕虫才会工作。 
因此,你应该遵循在SQL Server 
联机文档中“系统管理员(SA)登录”主题中的推荐模式,确保固有的SA帐号具有一个强壮的密码, 
即使是你自己从不使用SA帐号。 
2. 在你的互联网网关或防火墙上屏蔽1433端口和/或指定SQL Server监听一个可选的端口。 

      3. 假如在你的互联网网关上需要利用1433端口,启动用于防止此端口滥用的流入/流出过滤。 

      4. 将SQLServer和SQL Server客户端运行在微软的Windows NT帐号下,而不是localsystem。 

      5. 启动Windows NT验证,启动监听成功和失败的登录,然后停止并重启MSSQLServer服务。 
设置你的客户端使用NT验证。 

      关于如何恢复一台已经被感染的系统的信息,请访问独立的CERT协调中心的网站,网址如下: 

      恢复一台被感染的UNIX或NT系统的步骤 
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html 
入侵者检测清单 
http://www.cert.org/tech_tips/intruder_detection_checklist.html 

      包含在此文中的第三方联系信息有助于你发现你需要的技术支持。 
这些联系信息经常在不预先通知就改变了。微软无法担保这些第三方联系信息的准确性。 


更多信息 

      重要:这不是SQL Server的bug;这是由一个不安全的系统造成的缺陷。 
下来文件暗示蠕虫的存在: 
rpcloc32.exe (md5 = 43d29ba076b4fd7952c936dc1737fcb4 ) 
dnsservice.exe (md5 = 79386a78a03a1665803d8a65c04c8791 ) 
win32mon.exe (md5 = 4cd44f24bd3d6305df73d8aa16d4caa0 ) 

      另外,下列注册表键值的出现也暗示了此蠕虫的存在: 
SOFTWARE\Microsoft\Windows\CurrentVersion\Run\TaskReg 

      下列注册表键值是关于一个SQL Server的现有键值,并已被蠕虫利用来
通过使用TCP/IP 网络库来控制计算机的访问权: 
SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib\
ProtocolOrder 
SOFTWARE\Microsoft\MSSQLServer\Client\ConnectTo\DSQUERY 

      此蠕虫利用xp_cmdshell扩展存储程序,此程序允许蠕虫执行任何运行SQL Server 
服务的帐号有权执行的操作系统命令。 
下列微软网页连接提供了关于如何保护你的SQL Server服务器的有关信息: 
http://www.microsoft.com/sql/techinfo/administration/2000/security.asp 
http://www.microsoft.com/sql/evaluation/features/security.asp 

http://www.dtcms.com/a/319102.html

相关文章:

  • 思途spring学习0807
  • Java -- Arrays类-- System类-- BigInteger和BigDecimal类
  • 串口通信02 温度传感DS18B20 01 day49
  • jetson上使用opencv的gstreamer进行MIPI和USB摄像头的连接以及udp推流
  • JAVA,Maven分模块设计
  • 语言模型(LM):n-gram模型原理与困惑度(Perplexity)计算详解
  • B-树与B+树
  • AI大模型专题:LLM大模型(初识)
  • dubbo的metadata-report是做啥的
  • 17.11 单卡24G显存微调GLM-4实战:QLoRA到全参数调优,准确率狂飙42.7%
  • Qt: WA_DontCreateNativeAncestors
  • 【缩点 拓扑序】P3119 [USACO15JAN] Grass Cownoisseur G|省选-
  • 【关于Java中==和equals( )和hashCode( )三者异同】
  • 写Rust GPU内核驱动:GPU驱动工作原理简述
  • 【性能测试】---测试工具篇
  • 医疗人效管理新标杆:盖雅工场如何赋能健康服务企业提质增效
  • 「iOS」————自动释放池底层原理
  • CSS包含块与百分比取值机制完全指南
  • 数据分析——Pandas库
  • 添加内容溢出时显示完整内容提示的功能
  • QT5.15 mingw
  • c++之 栈浅析
  • Python 数据类型及数据类型转换
  • platform总线简介和使用场景说明
  • 基于Ruby的IP池系统构建分布式爬虫架构
  • 《算法导论》第 9 章 - 中位数和顺序统计量
  • 网页图片视频一键下载+视频去重修改 ,覆盖B站等多个平台
  • 【基础知识】springboot+vue 基础框架搭建(更新中)
  • 中国MCP市场:腾讯、阿里、百度的本土化实践
  • AI绘画:生成唐初李世民全身像提示词