ABCDV网站

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1397|回复: 9

新SQL蠕虫紧急公告![重要]

[复制链接]
发表于 2003-1-26 11:24:39 | 显示全部楼层 |阅读模式
发布日期:2003-01-25


受影响的软件及系统:
====================
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000 Desktop Engine
Microsoft SQL Server 2000
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 Server SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000

综述:
======
绿盟科技安全小组监测到一种针对Microsoft SQL Server 2000的蠕虫正在活跃,危害极大。

分析:
======
北京时间2003年01月25日14时许,绿盟科技安全小组监测到忽然发生了世界范围的大规模网络访问速度减慢甚至阻塞的情况,经过绿盟科技安全小组对捕获的数据样本分析和研究,已经明确,这是一种新出现的针对Microsoft SQL Server 2000的蠕虫。

该蠕虫本身非常小,仅仅是一段376个字节的数据。利用的安全漏洞是“Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞”(http://www.nsfocus.net/index.php ... p;bug_id=3148)。

蠕虫利用的端口是UDP/1434,该端口是SQL Server Resolution服务。Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送\x04\x41\x41\x41\x41类似的UDP包,SQL服务程序就会打开如下注册表键:
HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion
攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

蠕虫溢出成功取得系统控制权后,就开始向随机IP地址发送自身,由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。在绿盟科技安全小组的测试中,和被感染机器在同一网段的每一台分析机每秒钟都收到了近千个数据包。

该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。

解决方法:
==========
我们建议所有运行Microsoft SQL Server 2000和近期发现网络访问异常的用户按照以下解决方案操作:

1、在边界防火墙或者路由器上阻塞外部对内和内部对外的UDP/1434端口的访问

如果该步骤实现有困难可使用系统上的TCP-IP筛选来阻塞对本机UDP/1434端口的访问。

2、找到被感染的主机

在边界路由器(或者防火墙)上进行检查,也可启动网络监视程序(譬如Sniffer Pro)进行检查,找到网络中往目的端口为UDP/1434发送大量数据的主机,这些主机极为可能感染了该蠕虫。

如果不能确定,则认为所有运行Microsoft SQL Server 2000 而没有安装补丁程序的机器都是被感染的机器。
可以使用端口扫描程序对UDP/1434端口进行扫描来找到运行Microsoft SQL Server 2000的主机,但是由于UDP端口扫描并不准确,可以扫描TCP/1433端口找到运行SQL Server的主机。但需要注意的是,只有SQL Server 2000才会受到此蠕虫的感染。

3、拔掉被感染主机的网线。

4、重新启动所有被感染机器,以清除内存中的蠕虫。关闭SQL Server服务以防止再次被蠕虫感染。

5、插上被感染机器的网线

6、为被感染机器安装最新的Microsoft SQL Server 2000 Service Pack:

虽然Microsoft SQL Server 2000  SP2(http://www.microsoft.com/sql/dow ... 议安装Microsoft SQL Server 2000  SP3(http://www.microsoft.com/sql/downloads/2000/sp3.asp)。

或者至少应该下载针对该漏洞的热修复补丁:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602

注意:如果由于某种原因无法从网络下载补丁进行安装,因此可以在其他未被感染的主机上下载补丁,刻录在光盘或者保存在其他移动介质上,然后再到被感染的主机上进行安装。

注:上述步骤仅供参考。

绿盟科技产品的冰之眼IDS(http://www.nsfocus.com/homepage/ ... 决方案之一。

附加信息:
==========
Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞

发布日期:2002-07-25
更新日期:2002-07-30

受影响系统:
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000 Desktop Engine
Microsoft SQL Server 2000
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 5311
CVE(CAN) ID: CAN-2002-0649

Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。

Microsoft SQL Server 2000的Resolution服务对用户提交的UDP包缺少正确的处理,远程攻击者可以利用这个漏洞进行基于栈的缓冲区溢出攻击。

Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送\x04\x41\x41\x41\x41类似的UDP包,SQL服务程序就会打开如下注册表键:

HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion

攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

<*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com)

  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0291.html
        http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
        http://www.ngssoftware.com/advisories/mssql-udp.txt
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在边界防火墙、网关设备或者SQL Server主机上限制对UDP/1434端口的访问。由于UDP报文的源地址很容易伪造,所以不能简单地限制只允许可信IP访问。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS02-039)以及相应补丁:
MS02-039:Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
链接:http://www.microsoft.com/technet/security/bulletin/MS02-039.asp

补丁下载:

    * Microsoft SQL Server 2000:
       http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602



参考:
=======

http://www.nsfocus.net/index.php ... iew&bug_id=3148
http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
http://archives.neohapsis.com/archives/bugtraq/2002-07/0291.html
http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
http://www.ngssoftware.com/advisories/mssql-udp.txt
发表于 2003-1-27 03:21:43 | 显示全部楼层

国内网络阻塞

病毒发恶 全球网络大阻塞

--------------------------------------------------------------------------------

  (华盛顿综合电)从美国东部时间星期六午夜零时30分(本地时间下午1时30分)开始,全球各地的许多互联网都出现了速度显著放慢的现象,这种蔓延迅速、类似病毒的传染,干扰了互联网的浏览和电子邮件的发送,据估计全球至少有2万2000个网络系统受影响。


类似“红色警戒”


  监测网络安全的专家说,这次最新电子袭击现象跟2001年夏季出现的“红色警戒”(Code Red)非常相像,那次病毒侵袭曾经造成多处互联网传输中断。

  美国总统布什的高级网络安全顾问施米德说:“情况不是非常糟糕,大家都在设法让问题得到控制”,他还说美国联邦调查局基础设施防护中心和电脑紧急应变组协调中心的私人专家都在进行监视。

  在亚洲,马来西亚、菲律宾、泰国、日本、韩国和台湾都报告受到了影响。日本广播协会电视台报道,日本一些互联网的连接严重受阻,一所大学的电脑在一小时中受到超过20万次侵袭。

  韩国是世界宽带服务最普及的国家之一,几乎所有的互联网服务都受到影响,这是韩国的宽带和移动互联网服务第一次受到这样大规模的侵害。

  台湾最大的互联网供应商中华电讯公司说,他们的服务“非常困难”,一些用户没法上网。

  美国官员说,这次袭击利用了微软公司通用数据库软件“SQL Server 2000”已知的缺陷,攻击互联网上那些保护措施不严的电脑。受害电脑可以很随意地扫描到坏软件的编码,而且因为编码每秒钟可以发出几千次的入侵,结果造成许多互联网数据通路瘫痪。

  eEye数字安全公司执行人员迈弗雷说:“这确实像‘红色警戒’再次发作,入侵数据占用了很多的带宽(Bandwidth),使正常运作无法进行了。”

  微软公司的软件缺陷使黑客能入侵公用数据库服务器,公司在2002年7月察觉这个问题后开始提供免费的修复,但是无法知道有多少电脑申请了补救措施。
发表于 2003-1-27 05:45:44 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
 楼主| 发表于 2003-1-27 16:37:55 | 显示全部楼层
实际上也不能怪微软 要怪微软也只能怪他们反盗版不利
搞的SQLServer变成了相对最容易获得也最容易上手的数据库 结果很多菜鸟也敢玩SQLServer 玩就算了 还不及时打Patch 结果这么老的漏洞都被人利用
发表于 2003-1-27 19:43:22 | 显示全部楼层
呵呵,楼上的有道理,其实微软的补丁还是比较及时的,就是国内很少网管能及时的去更新。
发表于 2003-1-27 19:54:01 | 显示全部楼层
没有意识。。。。
不过这次是全世界范围的,其实还是微软没提供补丁,不过树大招风是难免的,呵呵。。。。
 楼主| 发表于 2003-1-28 00:11:10 | 显示全部楼层
怎么才算提供补丁? 非得叫个特快专递把CDROM送到DBA手里啊?
这个Patch的发布日期可是去年7月24号
正版用户我估计都收到通知了 订了MSDN的也应该都有盘
不想花钱又不勤快着点 能怪谁啊
发表于 2003-1-28 05:03:46 | 显示全部楼层
赫赫~~

还好我很勤快~
发表于 2003-1-28 18:37:02 | 显示全部楼层
最初由 einslive 发表
[B]怎么才算提供补丁? 非得叫个特快专递把CDROM送到DBA手里啊?
这个Patch的发布日期可是去年7月24号
正版用户我估计都收到通知了 订了MSDN的也应该都有盘
不想花钱又不勤快着点 能怪谁啊 [/B]


嗯,我明白你的意思,不过话又说回来,补丁是给了,大家也都装了,怎么还出问题了呢。这次病毒不是只有中国受害,韩国日本更严重,美国损失也不小,那天看新闻是多少来着,不记得了,这个说明什么呢,嗯,不会大家都懒吧。

嗯,其实没怪微软的意思,就是说说而已,呵呵。。。。

不灌不热闹。。。。
发表于 2003-1-31 13:39:42 | 显示全部楼层

我都从来没装过SQL2000。

我向来都是装ORACLE了,或者SYBASE的。
因为是用JAVA写的。。。呵呵。。。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|ABCDV网站,版权所有:北京佳景时代文化有限公司 ( 京ICP备19037940号-1 |||| 京公网安备11010802012322 |||| 工信查询网址: https://www.beian.miit.gov.cn )

GMT+8, 2025-12-6 07:28 , Processed in 0.068996 second(s), 15 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表