SA密码为空(NULL)的不安全的SQL服务器容易受到蠕虫 攻击 (Q313418) 此文信息适应于: 1 Microsoft SQL Server 2000 (all editions) 2 Microsoft SQL Server version 7.0 症状 在互联网上已经发现了一个代号为“Voyager Alpha Force”的蠕虫, 它 利用 那
SA密码为空(NULL)的不安全的SQL服务器容易受到蠕虫
攻击(Q313418)
此文信息适应于:
1 Microsoft SQL Server 2000 (all editions)
2 Microsoft SQL Server version 7.0
症状 在互联网上已经发现了一个代号为“Voyager Alpha Force”的蠕虫,
它
利用那些系统管理员(SA)密码为空的SQL服务器进行传播。此蠕虫通过扫描SQL的默认端口
1433端口来寻找SQL Server服务器。假如蠕虫发现了一台服务器,它就尝试用空(NULL)SA密码登入那个
SQL Server的默认状态。
假如登录成功,它将把这个无防卫的SQL Server的地址广播到一个互联网中继聊天(IRC)频道上去,
并且尝试从菲律宾的一个FTP站点加载和运行一个可执行文件。作为SA登录入SQL Server
后用户可以获得计算机的管理员权限,并且依赖特定的网络环境,还可以访问其它的计算机。
防范 下面的每一步大体上都将使你的系统更加安全,并且单独任何一种方法都将防止
这种特殊的蠕虫感染你的SQL Server服务器。注意这些步骤是针对任何SQL Server
安装的部分标准安全“最佳策略”。
1. 确保你的SA登录帐号的密码非空。只有你的SA登录帐号没有安全保障的时候蠕虫才会工作。
因此,你应该遵循在SQL Server
联机文档中“系统管理员(SA)登录”主题中的推荐模式,确保固有的SA帐号具有一个强壮的密码,
即使是你自己从不使用SA帐号。
2. 在你的互联网网关或防火墙上屏蔽1433端口和/或指定SQL Server监听一个可选的端口。
3. 假如在你的互联网网关上需要
利用1433端口,启动用于防止此端口滥用的流入/流出过滤。
4. 将SQLServer和SQL Server客户端运行在微软的Windows NT帐号下,而不是localsystem。
5. 启动Windows NT验证,启动监听成功和失败的登录,然后停止并重启MSSQLServer服务。
设置你的客户端使用NT验证。
关于如何恢复一台已经被感染的系统的信息,请访问独立的CERT协调中心的网站,网址如下:
恢复一台被感染的UNIX或NT系统的步骤
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
入侵者检测清单
http://www.cert.org/tech_tips/intruder_detection_checklist.html
包含在此文中的第三方联系信息有助于你发现你需要的技术支持。
这些联系信息经常在不预先通知就改变了。微软无法担保这些第三方联系信息的准确性。
更多信息 重要:这不是SQL Server的bug;这是由一个不安全的系统造成的缺陷。
下来文件暗示蠕虫的存在:
rpcloc32.exe (md5 = 43d29ba076b4fd7952c936dc1737fcb4 )
dnsservice.exe (md5 = 79386a78a03a1665803d8a65c04c8791 )
win32mon.exe (md5 = 4cd44f24bd3d6305df73d8aa16d4caa0 )
另外,下列注册表键值的出现也暗示了此蠕虫的存在:
SOFTWARE\Microsoft\Windows\CurrentVersion\Run\TaskReg
下列注册表键值是关于一个SQL Server的现有键值,并已被蠕虫
利用来通过使用TCP/IP
网络库来控制计算机的访问权:
SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib\ProtocolOrder
SOFTWARE\Microsoft\MSSQLServer\Client\ConnectTo\DSQUERY
此蠕虫
利用xp_cmdshell扩展存储程序,此程序允许蠕虫执行任何运行SQL Server
服务的帐号有权执行的操作系统命令。
下列微软网页连接提供了关于如何保护你的SQL Server服务器的有关信息:
http://www.microsoft.com/sql/techinfo/administration/2000/security.asp
http://www.microsoft.com/sql/evaluation/features/security.asp