Virus 版 (精华区)

发信人: samuel (孔雀翎), 信区: Virus
标  题: 攻击SQL服务器:无口令蠕虫病毒出现 (转载)
发信站: 哈工大紫丁香 (2001年12月05日13:06:52 星期三), 站内信件

【 以下文字转载自 Database 讨论区 】
【 原文由 cameran 所发表 】

星期三 12月 5日 09:55
攻击SQL服务器:无口令蠕虫病毒出现
大洋网讯 日本微软于11月28日针对该公司数据库存产品“Microsoft SQL Server”的
病毒“CBLAD”发出了警告。该病毒可对随机选择IP地址的机器的TCP1433端口,以用户
名:“sa”*,口令:无(空白)进行登录。一旦登录成功,便会从某特定FTP服务器下载
特洛伊木马,同时向某IRC(Internet Relay Chat)服务器发出侵入通知。
由于这些服务已经被封锁,因此CBLAD蠕虫病毒并没有造成真正的损害,但今后很有可能
会出现使用同样手段的蠕虫病毒。但只要按规定设置好口令便不会被侵入,因此管理员
需要确认口令的设置情况。
广告
对于这一病毒,在有关安全的邮件清单“Incident”等中,从美国时间11月20日左右开
始接到报告,蠕虫病毒的攻击对象为SQL Server 4.21a/6.0/7.0/2000等,攻击对象的具
体情况请到日本微软的Web页加以确认。
该蠕虫病毒要侵入运行SQL Server的设备,必须同时具备以下的条件,
sa帐号没有设置口令;
SQL Server的认证模式使用“混合模式(混合安全)”或“标准安全(SQL Server 6.5之前
的版本)”;
SQL Server使用TCP的1433端口
问题在于第一点,尽管sa是SQL Server的管理员帐号,但受SQL Server的版本及安装方
法影响,没有设置原始口令。SQL Server的管理员必须使用“isql”指令确认是否设置
了SA的口令。具体的确认过程,请参照日本微软的Web网页。
另外,在搜集SQL Server安全信息的“SQLSecurity.com”中,还准备有“SQL Server 
Security Checklist”。该信息为英语信息,想提高SQL Server安全性能的管理员,请
务必参考。
*所谓sa,是为管理员使用预先准备的帐号,拥有对SQL Server所有的权限。
文章来源:大洋网

--
    古之学者必有师。师者,所以传道授业解惑也。人非生而知之者,
孰能无惑?惑而不从师,其为惑也,终不解矣。生乎吾前,其闻道也
固先乎吾,吾从而师之;生乎吾後,其闻道也亦先乎吾,吾从而师之。

※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: dip.hit.edu.cn]
--
※ 转载:.哈工大紫丁香 bbs.hit.edu.cn.[FROM: 天外飞仙]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.022毫秒