怎么實現(xiàn)MicrosoftSQLServer漏洞淺析

本篇文章為大家展示了怎么實現(xiàn)Microsoft SQL Server漏洞淺析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

創(chuàng)新互聯(lián)是一家集成都網(wǎng)站建設(shè)、做網(wǎng)站、網(wǎng)站頁面設(shè)計、網(wǎng)站優(yōu)化SEO優(yōu)化為一體的專業(yè)網(wǎng)站設(shè)計公司,已為成都等多地近百家企業(yè)提供網(wǎng)站建設(shè)服務(wù)。追求良好的瀏覽體驗,以探求精品塑造與理念升華,設(shè)計最適合用戶的網(wǎng)站頁面。 合作只是第一步,服務(wù)才是根本,我們始終堅持講誠信,負(fù)責(zé)任的原則,為您進(jìn)行細(xì)心、貼心、認(rèn)真的服務(wù),與眾多客戶在蓬勃發(fā)展的市場環(huán)境中,互促共生。

前言

Microsoft SQL Server 是微軟公司推出的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),因其具有使用方便與可伸縮性好,且與相關(guān)軟件集成程度高等優(yōu)點,從而被廣泛使用。Microsoft SQL Server 數(shù)據(jù)庫引擎為關(guān)系型數(shù)據(jù)和結(jié)構(gòu)化數(shù)據(jù)提供了更安全可靠的存儲功能,可以構(gòu)建和管理對高可用和高性能有需求的業(yè)務(wù)業(yè)務(wù)場景。

0x01 Microsoft SQL Server數(shù)據(jù)庫簡介

目前Microsoft SQL Server數(shù)據(jù)庫在全球的應(yīng)用量也比較靠前,據(jù)統(tǒng)計,在全球范圍內(nèi)對互聯(lián)網(wǎng)開放Microsoft SQL Server數(shù)據(jù)庫服務(wù)的資產(chǎn)數(shù)量多達(dá)237,065臺,發(fā)現(xiàn)中國地區(qū)對外開放的Microsoft SQL Server數(shù)據(jù)庫服務(wù)數(shù)量排名第一,數(shù)量為75793臺,接近全球總量的30%。排名第二與第三的分別是美國與荷蘭地區(qū),其對外開放的Microsoft SQL Server數(shù)據(jù)庫服務(wù)數(shù)量分別為35,965臺和33,664臺。由此看來,國內(nèi)使用Microsoft SQL Server數(shù)據(jù)庫的用戶很廣泛,對Microsoft SQL Server數(shù)據(jù)庫的漏洞防范就顯得尤為重要了。

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

(統(tǒng)計數(shù)據(jù)僅為對互聯(lián)網(wǎng)開放的資產(chǎn),本數(shù)據(jù)來源于FOFA )

0x02 Microsoft SQL Server漏洞概述

近幾年Microsoft SQL Server數(shù)據(jù)庫爆發(fā)的漏洞數(shù)量與其它類型數(shù)據(jù)庫相比,所暴露出來的漏洞相對較少。在此,挑選兩個可利用性高,且具有代表性的漏洞進(jìn)行分析,分析列表如下:

漏洞名稱漏洞類型風(fēng)險級別CVE編號
Microsoft SQL Server sp_replwritetovarbin遠(yuǎn)程堆溢出漏洞緩沖區(qū)溢出CVE-2008-5416
Lyris ListManager MSDE SA弱密碼漏洞弱密碼CVE-2005-4145

0x03 Microsoft SQL Server漏洞分析

一、CVE-2008-5416漏洞分析

1、漏洞信息:

漏洞名稱:Microsoft SQL Server sp_replwritetovarbin Stored Procedure Buffer Overflow Vulnerability

漏洞編號: CVE-2008-5416

漏洞類型: Buffer Overflow Vulnerability

2、漏洞概述:

Microsoft SQL Server是一款流行的SQL數(shù)據(jù)庫系統(tǒng)。Microsoft SQL Server的sp_replwritetovarbin擴(kuò)展存儲過程中存在堆溢出漏洞,如果遠(yuǎn)程攻擊者在參數(shù)中提供了未初始化變量的話,就可以觸發(fā)這個溢出,向可控的位置寫入內(nèi)存,導(dǎo)致已有漏洞SQL Server進(jìn)程的權(quán)限執(zhí)行任意代碼。在默認(rèn)的配置中,任何用戶都可以訪問sp_replwritetovarbin過程。通過認(rèn)證的用戶可以通過直接的數(shù)據(jù)庫連接或SQL注入來利用這個漏洞。

3、漏洞影響:

Microsoft SQL Server 受CVE-2008-5416漏洞影響的版本如下:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

4、漏洞分析:

1)CVE-2008-5416漏洞PoC利用代碼分析:

我們從互聯(lián)網(wǎng)中找到了CVE-2008-5416漏洞PoC,如下是漏洞PoC利用代碼片段:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

通過PoC代碼可以看出,先定義未初始化的自定義變量,然后傳入超長數(shù)據(jù)段(數(shù)據(jù)段中可構(gòu)造惡意攻擊代碼),通過sp_replwritetovarbin擴(kuò)展在存儲過程中進(jìn)行堆溢出,將構(gòu)造的攻擊代碼寫入內(nèi)存并執(zhí)行。

2)CVE-2008-5416漏洞攻擊流量分析:

攻擊者TDS協(xié)議對靶機(jī)發(fā)起遠(yuǎn)程登陸認(rèn)證請求,因為該漏洞只有遠(yuǎn)程認(rèn)證成功后才可以進(jìn)一步被利用。如下所示:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

當(dāng)?shù)顷懻埱笳J(rèn)證成功后,進(jìn)一步查詢數(shù)據(jù)庫服務(wù)器的版本信息。如下所示:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

在確定數(shù)據(jù)庫系統(tǒng)的版本信息后,再進(jìn)一步選擇對應(yīng)的攻擊PayLoad載荷,進(jìn)行存儲過程溢出攻擊。如下所示:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

5、漏洞驗證:

通過Metasploit滲透測試框架對存在CVE-2008-5416漏洞的靶機(jī)進(jìn)行測試,發(fā)現(xiàn)可以利用成功。如下圖所示:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

6、漏洞修復(fù)建議:

Microsoft已經(jīng)為此發(fā)布了一個安全公告(MS09-004)以及相應(yīng)補(bǔ)丁。鏈接如下:

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2009/ms09-004

二、CVE-2005-4145漏洞分析:

1、漏洞信息:

漏洞名稱:Lyris ListManager MSDE Weak SA Password Vulnerability

漏洞編號:CVE-2005-4145

漏洞類型:Weak Password Vulnerability

2、漏洞概述:

Lyris_technologies_inc Listmanager是Microsoft SQL ServerMSDE中的一款重要組件,由于Lyris_technologies_inc Listmanager5.0-8.9b版本中存在將數(shù)據(jù)庫的SA帳戶配置為使用具有小型搜索空間的密碼的設(shè)計缺陷,導(dǎo)致攻擊者可遠(yuǎn)程通過暴力破解攻擊獲取Microsoft SQL Server數(shù)據(jù)庫的訪問權(quán)。

3、漏洞影響:

Lyris_technologies_inc Listmanager受CVE-2005-4145漏洞影響的版本如下:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

4、漏洞分析:

1)漏洞PoC代碼分析:

我們從互聯(lián)網(wǎng)中找到了CVE-2005-4145漏洞PoC,如下是漏洞PoC利用代碼片段:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

從上面的漏洞PoC代碼可以看出,先嘗試使用賬號SA,密碼lminstall進(jìn)行嘗試登陸,如成功,就執(zhí)行下面的SQL利用代碼,否則,進(jìn)一步對SA賬戶進(jìn)行進(jìn)程PID暴力枚舉來獲取登陸權(quán)限,如登陸成功,同理,執(zhí)行下面的SQL利用代碼。

2)CVE-2005-4145漏洞PoC數(shù)據(jù)包分析:

攻擊者通過TDS協(xié)議對靶機(jī)不停的發(fā)起遠(yuǎn)程登陸認(rèn)證請求,用戶名為SA,不停的枚舉密碼。

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

5、漏洞驗證:

通過Metasploit滲透測試框架對存在CVE-2005-4145漏洞的靶機(jī)進(jìn)行測試,發(fā)現(xiàn)可以利用成功。如下圖所示:

怎么實現(xiàn)Microsoft SQL Server漏洞淺析

技巧提示:CVE-2005-4145漏洞PoC通過默認(rèn)賬號或指定賬號的方式來進(jìn)行枚舉測試,由于代碼實現(xiàn)比較簡單,也比較雞肋。我們可自行通過Hydra等工具枚舉成功后,再將枚舉成功的值填寫Password字段中,然后進(jìn)一步快速深度利用。

6、漏洞修復(fù)建議:

目前,官方已經(jīng)在Lyris_technologies_inc Listmanager 8.9b版本修復(fù)了此漏洞,可自行升級到8.9b及以上版本。

0x04 結(jié)語

通過對Microsoft SQL Server進(jìn)行一些列的梳理和分析,可以從以下幾個維度進(jìn)行歸納和總結(jié):

1、高危漏洞主要分布在:Microsoft SQL Server7、Microsoft SQL Server2000、Microsoft SQL Server2005這三個版本。

2、影響范圍比較廣的漏洞類型有:緩沖區(qū)溢出漏洞、弱密碼、權(quán)限提升、拒絕服務(wù)等四種。

3、Microsoft SQL Server高危漏洞的觸發(fā)條件比較苛刻,基本上都需要先通過賬號進(jìn)行登陸才能進(jìn)一步利用。

4、Microsoft SQL Server類漏洞比較集中爆發(fā)的時期是1997年至2005年這8年。隨著微軟對安全性越來越重視,在隨后發(fā)布的Microsoft SQL Server2008及之后版本中存在的高危安全性問題越來越少。

上述內(nèi)容就是怎么實現(xiàn)Microsoft SQL Server漏洞淺析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

新聞標(biāo)題:怎么實現(xiàn)MicrosoftSQLServer漏洞淺析
當(dāng)前URL:http://muchs.cn/article8/ijocop.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、網(wǎng)站營銷、GoogleChatGPT靜態(tài)網(wǎng)站、網(wǎng)站收錄

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名