首页 天气预报 新闻 邮箱 搜索 短信 聊天 导航
新浪首页 > 科技时代 > 互联网-国内 > 全球互联网遭受攻击专题 > 正文

国内专业网络安全服务企业发布紧急公告

http://www.sina.com.cn 2003年01月26日 00:36 新浪科技

  针对昨日全球发生的互联网受攻击导致网络速度变慢一事,国内专业从事网络安全服务的中联绿盟信息技术(北京)有限公司独家授权新浪网发布紧急公告,供广大中国互联网企业及用户参考。公告全文如下:

  绿盟科技紧急公告(Alert2003-zh-01)

  Nsfocus安全小组(security@nsfocus.com)http://www.nsfocus.com

  防范DoS攻击!

  发布日期:2003-01-25

  受影响的软件及系统:Microsoft SQL Server 2000 SP1Microsoft SQL Server 2000 Desktop EngineMicrosoft SQL Server 2000

  - Microsoft Windows NT 4.0 SP6a

  - Microsoft Windows NT 4.0 SP6

  - Microsoft Windows NT 4.0 SP5

  - Microsoft Windows NT 4.0

  - Microsoft Windows 2000 Server SP3

  - Microsoft Windows 2000 Server SP2

  - Microsoft Windows 2000 Server SP1

  - Microsoft Windows 2000

  综述:绿盟科技安全小组监测到一种针对Microsoft SQL Server 2000的蠕虫正在活跃,危害极大。

  分析:北京时间2003年01月25日14时许,绿盟科技安全小组监测到忽然发生了世界范围的大规模网络访问速度减慢甚至阻塞的情况,经过绿盟科技安全小组对捕获的数据样本分析和研究,已经明确,这是一种新出现的针对Microsoft SQL Server 2000的蠕虫。

  该蠕虫本身非常小,仅仅是一段376个字节的数据。利用的安全漏洞是“Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞”(http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3148)。

  蠕虫利用的端口是UDP/1434,该端口是SQL Server Resolution服务。Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

  当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送\x04\x41\x41\x41\x41类似的UDP包,SQL服务程序就会打开如下注册表键:HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

  蠕虫溢出成功取得系统控制权后,就开始向随机IP地址发送自身,由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。在绿盟科技安全小组的测试中,和被感染机器在同一网段的每一台分析机每秒钟都收到了近千个数据包。

  该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。

  解决方法:绿盟科技安全小组建议所有运行Microsoft SQL Server 2000和近期发现网络访问异常的用户按照以下解决方案操作:

  1、找到被感染的主机

  启动网络监视程序(譬如Sniffer Pro),找到网络中大量发送目的端口为UDP/1434的主机,这些主机极为可能感染了该蠕虫。如果由于蠕虫发出的数据包流量过大导致网络监视程序工作不正常,则可尝试设定规则为捕获一定大小数据后停止捕获。

  如果不能确定,则认为所有运行Microsoft SQL Server 2000而没有安装补丁程序的机器都是被感染的机器。可尝试使用端口扫描器(例如Nmap)扫描TCP/1433端口来找到运行Microsoft SQL Server的系统(但不能肯定版本是Microsoft SQL Server 2000 )。

  如果确定本系统内没有可能被感染的机器(譬如一个UNIX网络)则直接进行步骤3即可。

  2、拔掉被感染主机的网线

  3、在边界防火墙或者路由器上阻塞外部对内和内部对外的UDP/1434端口的访问

  如果该步骤实现有困难可使用系统上的TCP-IP筛选来阻塞对本机UDP/1434端口的访问。

  4、重新启动所有被感染机器

  5、插上所有机器的网线

  6、为被感染机器安装最新的Microsoft SQL Server 2000 Service Pack:

  虽然Microsoft SQL Server 2000 SP2(http://www.microsoft.com/sql/downloads/2000/sp2.asp)就已经解决了该问题,但考虑到在SP2之后又出现了一些严重安全问题,强烈建议安装Microsoft SQL Server 2000 SP3(http://www.microsoft.com/sql/downloads/2000/sp3.asp)。

  或者至少应该下载针对该漏洞的热修复补丁:

  http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp

  注:上述步骤仅供参考。

  绿盟科技公司产品的冰之眼IDS(http://www.nsfocus.com/homepage/products/nids.htm)早在该漏洞发布时(2002年7月)就已经可以检测此种攻击;RSAS(http://www.nsfocus.com/homepage/products/rsas.htm)也早就可以检测到网络内受该漏洞影响的主机;对于大量的UDP数据流导致的拒绝服务,黑洞(http://www.nsfocus.com/homepage/products/collapsar.htm)是目前最佳解决方案之一。

  附加信息: Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞

  发布日期:2002-07-25更新日期:2002-07-30

  受影响系统:Microsoft SQL Server 2000 SP1Microsoft SQL Server 2000 Desktop EngineMicrosoft SQL Server 2000

  - Microsoft Windows NT 4.0 SP6a

  - Microsoft Windows NT 4.0 SP6

  - Microsoft Windows NT 4.0 SP5

  - Microsoft Windows NT 4.0

  - Microsoft Windows 2000 Server SP2

  - Microsoft Windows 2000 Server SP1

  - Microsoft Windows 2000描述:BUGTRAQ ID: 5311CVE(CAN) ID: CAN-2002-0649

  Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。

  Microsoft SQL Server 2000的Resolution服务对用户提交的UDP包缺少正确的处理,远程攻击者可以利用这个漏洞进行基于栈的缓冲区溢出攻击。

  Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

  当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送\x04\x41\x41\x41\x41类似的UDP包,SQL服务程序就会打开如下注册表键:

  HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion

  攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

  <*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com)

  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0291.html

  http://www.microsoft.com/technet/security/bulletin/MS02-039.asp

  http://www.ngssoftware.com/advisories/mssql-udp.txt*>

  建议:临时解决方法:

  如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  *在边界防火墙、网关设备或者SQL Server主机上限制对UDP/1434端口的访问。由于UDP报文的源地址很容易伪造,所以不能简单地限制只允许可信IP访问。

  厂商补丁:

  Microsoft---Microsoft已经为此发布了一个安全公告(MS02-039)以及相应补丁:MS02-039:Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)链接:http://www.microsoft.com/technet/security/bulletin/MS02-039.asp

  补丁下载:

  * Microsoft SQL Server 2000:

  http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602

  参考:

  http://www.microsoft.com/technet/security/bulletin/MS02-039.asp、http://archives.neohapsis.com/archives/bugtraq/2002-07/0291.html、http://www.microsoft.com/technet/security/bulletin/MS02-039.asp、http://www.ngssoftware.com/advisories/mssql-udp.txt、http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3148

  声明

  本安全公告仅用来描述可能存在的安全问题,中联绿盟信息技术(北京)有限公司不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,中联绿盟信息技术(北京)有限公司以及安全公告作者不为此承担任何责任。中联绿盟信息技术(北京)有限公司拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经中联绿盟信息技术(北京)有限公司允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

  关于我们

  中联绿盟信息技术(北京)有限公司成立于2000年3月,是国内专业从事网络安全服务的高科技企业,致力于网络安全技术研究、网络安全产品开发,提供由网络系统入侵检测、操作系统安全、网络服务安全、程序安全为重点的整体网络安全方案,并协助建立严密的网络安全制度,提高国内的网络安全水平,为客户提供强有力的安全保障。

  中联绿盟信息技术(北京)有限公司成立后,其安全技术研究部门对国内外最新的网络系统安全漏洞进行最及时和最紧密的跟踪,对重大安全问题更成立专项研究小组进行技术攻关,取得了一系列在国内、甚至是国外处于领先水平的优秀成果。安全产品开发部门具有开发网络安全评估系统、网络/系统防火墙、入侵监测系统、内容过滤系统等高技术含量网络安全产品的技术实力和经验,已经推出了具有国际领先水平的安全产品系列。

  中联绿盟信息技术(北京)有限公司定位于网络系统安全集成商,提供全面的网络安全整体解决方案、先进的网络安全技术服务和优秀的网络安全产品。

  中联绿盟信息技术(北京)有限公司联系方式:

  北京总部:地址:北京市海淀区北洼路4号益泰大厦5层邮编:100089电话:010-68438880传真:010-68437328email:webmaster@nsfocus.com

  上海分公司:地址:上海市南京西路758号晟新大厦24层A座邮编:200041电话:021-62179591/92传真:021-62176862

  广州分公司:地址:广州市人民中路555号美国银行中心1702邮编:510180电话:020-81301251,81301252传真:020-81303835


评论】【IT业界论坛】【推荐】【 】【打印】【关闭

  新浪天堂隆重发布,百万玩家迎接公开测试

新 闻 查 询
关键词一
关键词二

search 3530 滑雪 运动鞋
 

  新浪精彩短信


春节专题送大礼!
独家推出语音祝福!
疯狂铃声 鸟叫铃声
图片铃声包月5元!
《流星花园2》
[梁朝伟] 无间道
《美丽的日子》
[和弦] 蓝色生死恋
更多精彩铃声>>









图片专题:流氓兔!
诺基亚   西门子
摩托罗拉 三星
阿尔卡特 松下
爱立信   三菱
更多精彩图片>>



购买倒计时 早买早收益

企 业 黄 页
在线商机
买:污水处理项目
卖:硅橡胶电线电缆
企业推荐
 北京市洁宝日化公司
 齐鲁动物保健品厂
更多商情发布>>

分 类 信 息
:在职研究生班热招
   分类信息北京
   攻克牛皮癣白癜风
:雅思深圳考试中心
:完美学涯华申留澳
分类信息刊登热线>>

 发表评论:  匿名发表  笔名:   密码:
铃声 图片 订阅 言语传情 游戏 职业特工队 爱情快递
· 独家语音祝福 为节日添精彩!
· 专家呵护你的健康 三九健康短信
· 手机铃声:鸟啼铃语 疯狂铃声
· 两性学堂 和爱人共享激情时刻!
· 三羊开泰送大礼!异彩纷呈春节专题
· 百变铃声千变酷图 每月5元轻松拥有
· 多情的野丫头 温柔体贴的才女征婚
· 搞笑地带--最酷辣的每日传情!
头条新闻
(30元/月)
体育新闻
(0.2元/条)
搞笑地带
(0.5元/条)
非常笑话
(0.5元/条)
两性学堂
(0.5元/条)
美丽短信
(0.3元/条)
你的手机: 手机密码:   > 快速获取密码
自写短信 越洋短信 精彩专题:短信宝贝可爱秀 诱惑的青春 生日祝福 韩国PUCCA卡通
  你想让你的爱情开花结果吗?短信宝贝,让你们体验爱情的甜蜜,儿女的可爱,家庭的温馨。发送0到888808,即可注册  




科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 产品答疑

Copyright © 1996 - 2003 SINA Inc. All Rights Reserved

版权所有 新浪网