您当前的位置: 首页 > CERNET > CERNET动态 > 最新播报
CCERT关于防范W32.slammer.Worm 蠕虫公告
2003 年8月19日
  slammer是针对 Microsoft SQL Server 2000 和 Microsoft Desktop Engine (MSDE) 2000 的一种蠕虫。该蠕利用MS-SQL的一个漏洞进行传播。(MS-SQL的漏洞信息请参见sql漏洞)由于蠕虫发送大量的udp包,因此会造成网络Dos攻击。

影响版本:

  SQL Server 2000 RTM
  SQL Server 2000 SP1
  SQL Server 2000 SP2
  Microsoft SQL Desktop Engine Version (MSDE) 2000

详细信息:

  蠕虫感染一台有漏洞的主机过程如下:

  1.将自身封装在一个376字节的udp数据包中发送到网络上任意地址主机的udp 1434端口

  2.如果主机的SQL 服务器解析服务(SQL Server Resolution Service)开放并没有安装相应的补丁,蠕虫将利用漏洞覆盖一部分系统内存,以此获得SQL 服务进程所拥有的安全权限。

  3.调用 Windows 的 API 功能 GetTickCount 随机生成 IP 地4.在受害主机上建立一个socket,使用一个临时的端口发送封装有蠕虫的udp包到刚才产生的那些地址中,只要这些地址中存在具有该漏洞的主机均能感染.

蠕虫具有以下特征:

  1.使用udp协议传播,传播速度快,传播面积广

  2.蠕虫感染系统后,只驻留内存不在硬盘上写任何文件

  3.由于发送大量的udp包会产生巨大的网络流量,造成Dos攻击


网络检测方法:

symantec提供了如下的网络检测规则
alert udp $EXTERNAL_NET any -> $HOME_NET 1434 (msg:"W32.SQLEXP.Worm propagation";
content:"|68 2E 646C 6C 68 65 6C 33 32 68 6B 65 72 6E|"; content:"|04|"; offset:0;
depth:1;)

本地检测方法: 

微软提供了专门的检测工具,你可以在我们的网站上下载到相关的工具: 检测工具
使用里面的sqlscan你可以扫描出网络上易受slammer感染的主机来。软件内附有详细的使用说明。


网络控制方法: 

你可以在边界路由器上添加以下规则:
access-list 110 deny udp any any eq 1434

本地控制方法: 

为有MS-SQL的机器安装最新的补丁
使用单机防火墙屏蔽udp1434端口

解决方法: 

  请先确定您的MS-SQL安装了最新补丁,如果没有请尽快安装补丁。如果不及时安装补丁,即便是你有效的清除了该蠕虫也会很快被重新感染。相关的补丁你可以在我们的网站上下载:chs_sql2ksp3

如果确定你的机器已经被感染了slammer蠕虫,请按以下方法操作:

  1.暂时将本地的MS-SQL服务设为禁用,重新启动机器

  2.下载相关的补丁到本地并安装

  3.重新启用本地的MS-SQL服务

  
  

相关文章:
  • 校园网边界路由器安全控制建议
  • CCERT 关于 防范W32.Nachi.Worm 蠕虫公告
  • CCERT 关于防范W32.Blaster蠕虫的公告

  • 中国教育和科研计算机网版权与免责声明
    ①凡本网未注明稿件来源的所有文字、图片和音视频稿件,版权均属本网所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。已经本网协议授权的媒体、网站,在下载使用时必须注明"稿件来源:中国教育和科研计算机网",违者本网将依法追究责任。
    ② 本网注明稿件来源为其他媒体的文/图等稿件均为转载稿,本网转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。

    Copyright(c) 1994-2020 CERNIC,CERNET 京ICP备15006448号-16 京网文[2017]10376-1180号
    关于假冒中国教育网的声明 | 版权所有:中国教育和科研计算机网网络中心