电脑爱好者,提供IT资讯信息及各类编程知识文章介绍,欢迎大家来本站学习电脑知识。 最近更新 | 联系我们 RSS订阅本站最新文章
电脑爱好者
站内搜索: 
当前位置:首页>> SQLServer>>攻击SQL服务器中无口令sa帐号的病毒出现:

攻击SQL服务器中无口令sa帐号的病毒出现

来源:远方网络 | 2005-3-11 18:38:41 | (有2539人读过)


日本微软于11月28日针对公司数据库存产品“Microsoft SQL Server”的病毒“CBLAD”发出了警告。该病毒可对随机选择IP地址的机器的TCP1433端口,以用户名:“sa”*,口令:无(空白)进行登录。一旦登录成功,便会从某特定FTP服务器下载特洛伊木马,同时向某IRC(Internet Relay Chat)服务器发出侵入通知。由于这些服务已经被封锁,因此CBLAD蠕虫病毒并没有造成真正的损害,但今后很有可能会出现使用同样手段的蠕虫病毒。但只要按规定设置好口令便不会被侵入,因此管理员需要确认口令的设置情况。


  对于这一病毒,在有关安全的邮件**“Incident”等中,从美国时间11月20日左右开始接到报告,蠕虫病毒的攻击对象为SQL Server 4.21a/6.0/7.0/2000等,攻击对象的具体情况请到日本微软的Web页加以确认。

  该蠕虫病毒要侵入运行SQL Server的设备,必须同时具备以下的条件,

  (1)sa帐号没有设置口令;

  (2)SQL Server的认证模式使用“混合模式(混合安全)”或“标准安全(SQL Server 6.5之前的版本)”;

  (3)SQL Server使用TCP的1433端口

  问题在于第一点,尽管sa是SQL Server的管理员帐号,但受SQL Server的版本及安装方法影响,没有设置原始口令。SQL Server的管理员必须使用“isql”指令确认是否设置了SA的口令。具体的确认过程,请参照日本微软的Web网页。

  另外,在搜集SQL Server安全信息的“SQLSecurity.com”中,还准备有“SQL Server Security Checklist”。该信息为英语信息,想提高SQL Server安全性能的管理员,请务必参考。

  *所谓sa,是为管理员使用预先准备的帐号,拥有对SQL Server所有的权限。


SQLServer热门文章排行
网站赞助商
购买此位置

 

关于我们 | 网站地图 | 文档一览 | 友情链接| 联系我们

Copyright © 2003-2024 电脑爱好者 版权所有 备案号:鲁ICP备09059398号