News
風險:
默認賬號(如sa)使用弱密碼(如sa123),易被暴力破解工具(如 Hydra)攻破;
sa
sa123
未禁用默認測試賬號(如guest),攻擊者可利用其低權(quán)限逐步滲透。
guest
案例:2023 年某企業(yè)因sa密碼為admin123,被黑客遠程登錄并加密數(shù)據(jù)庫勒索。
admin123
同時啟用 Windows 身份驗證和 SQL Server 身份驗證時,若未強制使用 Windows 身份驗證,攻擊者可能通過 SQL 賬號漏洞入侵;
未啟用密碼策略(如復雜度、過期時間),導致賬號密碼長期不更新。
普通用戶被賦予sysadmin等高權(quán)限角色,可直接修改數(shù)據(jù)庫結(jié)構(gòu)、刪除系統(tǒng)表;
sysadmin
存儲過程或函數(shù)擁有EXECUTE權(quán)限但未限制調(diào)用范圍,被用于執(zhí)行惡意命令(如調(diào)用xp_cmdshell)。
EXECUTE
xp_cmdshell
生產(chǎn)環(huán)境直接使用sa賬號連接,而非創(chuàng)建低權(quán)限專用賬號;
sa密碼未定期更換,泄露后導致整個數(shù)據(jù)庫完全失控。
未修改默認端口(1433),攻擊者可通過端口掃描快速定位 SQL Server;
啟用不必要的服務(如SQL Server Browser),增加攻擊面。
SQL Server Browser
未啟用 TLS 加密(SQL Server 配置管理器中未勾選 “強制加密”),客戶端與服務器間數(shù)據(jù)可被嗅探(如賬號密碼、敏感數(shù)據(jù));
遠程連接未通過 VPN 或防火墻限制 IP 訪問,暴露在公網(wǎng)。
master/tempdb等系統(tǒng)數(shù)據(jù)庫未嚴格保護,攻擊者可篡改系統(tǒng)表;
master
tempdb
保留默認示例數(shù)據(jù)庫(如AdventureWorks),其中可能包含測試存儲過程,成為攻擊跳板。
AdventureWorks
應用程序未對輸入?yún)?shù)做防注入處理(如未使用參數(shù)化查詢),攻擊者通過輸入'; DROP TABLE Users;--等語句篡改或刪除數(shù)據(jù);
'; DROP TABLE Users;--
存儲過程未過濾惡意字符,導致數(shù)據(jù)庫被注入惡意 SQL 命令。
未禁用危險擴展存儲過程(如xp_cmdshell、sp_OACreate),攻擊者可通過存儲過程執(zhí)行系統(tǒng)命令(如創(chuàng)建管理員賬號、上傳木馬);
sp_OACreate
2024 年某漏洞利用xp_cmdshell執(zhí)行net user命令獲取服務器賬號信息。
net user
未安裝微軟 SQL Server 補?。ㄈ?CVE-2023-23397 遠程代碼執(zhí)行漏洞),攻擊者利用漏洞繞過身份驗證;
數(shù)據(jù)庫版本過舊(如 SQL Server 2008 已停止支持),無官方補丁可用。
測試環(huán)境開啟調(diào)試功能(如xp_debug)或保留測試賬號,未在上線前清理,成為攻擊入口。
xp_debug
存儲信用卡號、身份證等敏感數(shù)據(jù)時未使用ENCRYPTBYKEY等函數(shù)加密,數(shù)據(jù)庫被拖庫后直接泄露;
ENCRYPTBYKEY
明文存儲賬號密碼(如應用配置文件中的連接字符串)。
數(shù)據(jù)庫備份文件(.bak)未加密且存儲在共享目錄,被攻擊者下載后恢復到本地服務器讀取數(shù)據(jù);
備份日志未定期清理,暴露數(shù)據(jù)變更記錄。
未啟用 SQL Server 審計(SQL Server Audit),無法追蹤高危操作(如DROP TABLE、修改sa密碼);
DROP TABLE
日志保留時間過短,攻擊痕跡被覆蓋,無法溯源。
未通過防火墻或網(wǎng)絡監(jiān)控工具(如 Wireshark)識別針對 SQL Server 的暴力破解嘗試(短時間內(nèi)大量失敗登錄)。
SQL Server 服務以NT AUTHORITY\SYSTEM等高權(quán)限運行,若數(shù)據(jù)庫被入侵,攻擊者可通過服務權(quán)限控制整個服務器;
NT AUTHORITY\SYSTEM
數(shù)據(jù)庫與域控服務器在同一內(nèi)網(wǎng),攻擊者利用數(shù)據(jù)庫漏洞橫向滲透至域環(huán)境。
賬號安全:
禁用sa賬號或重命名,使用 Windows 身份驗證為主,強制密碼復雜度(長度≥12,含大小寫 + 數(shù)字 + 符號);
為不同業(yè)務創(chuàng)建專用低權(quán)限賬號,避免 “一刀切” 高權(quán)限。
權(quán)限..小化:
通過sp_droprolemember移除不必要的角色權(quán)限,限制存儲過程僅調(diào)用必要函數(shù),禁用xp_cmdshell(用sp_configure 'xp_cmdshell', 0)。
sp_droprolemember
sp_configure 'xp_cmdshell', 0
配置加固:
修改默認端口,在防火墻中僅允許可信 IP 訪問;啟用 TLS 加密(SQL Server 配置管理器→協(xié)議→TCP/IP→屬性→強制加密)。
防注入與補丁:
應用層使用參數(shù)化查詢(如ADO.NET的SqlParameter),數(shù)據(jù)庫層啟用SQL Server注入防護功能;
SqlParameter
SQL Server注入防護
每月安裝微軟補丁,淘汰老舊版本(如 SQL Server 2012 以下建議升級)。
數(shù)據(jù)與備份保護:
敏感數(shù)據(jù)使用ENCRYPTBYCERT加密,備份文件存儲在加密磁盤并限制訪問權(quán)限。
ENCRYPTBYCERT
審計與監(jiān)控:
啟用 SQL Server 審計,記錄SELECT敏感表、ALTER結(jié)構(gòu)、失敗登錄等事件,結(jié)合 SIEM 工具實時告警。
SELECT
ALTER
SQL Server 的安全問題本質(zhì)是 “權(quán)限失控” 與 “攻擊面暴露” 的疊加,需從賬號、配置、代碼、數(shù)據(jù)四個維度構(gòu)建防護體系。建議定期進行安全掃描(如使用微軟SQL Vulnerability Assessment),并通過滲透測試模擬攻擊路徑,及時封堵漏洞。
SQL Vulnerability Assessment
(聲明:本文來源于網(wǎng)絡,僅供參考閱讀,涉及侵權(quán)請聯(lián)系我們刪除、不代表任何立場以及觀點。)
標簽: 貴州貴安聯(lián)通帶寬租用、貴州貴安電信帶寬租用、貴州貴安服務器托管、貴州貴安主機托管