English
◀◁ 뒤로
취약점ID 28026
위험도 30
포트 139,445
프로토콜 TCP
분류 SMB
상세설명 해당 Microsoft SQL 서버는 설치 패스워드를 안전하지 않은 곳에 저장하고 있다.
MS SQL 서버의 설치 과정에서 setup.iss 설치 파일이나 sqlstp.log 파일과 sqlspX.log 로그 파일들에 암호화되지 않은 채로, 혹은 허술한 암호화 방식으로 저장될 수 있는 어떤 설치 패스워드들을 남겨 놓을 수 있다. 이 파일들은 두 군데에 기록된다. 첫번째는 %WINNT% 디렉토리 (대부분의 시스템은 C:\Winnt)에 있다. 두번째 장소는 %SQLSERVERINSTANCE%\install 이다.
이 파일들은 부적절한 파일 액세스 권한을 가지고 생성되기 때문에 SQL 서버가 작동하고 있는 시스템상에 로그온 할 수 있는 원격지의 공격자라면 그 파일들을 액세스하여 패스워드들을 찾아낼 수 있다. 이것은 공격자가 SQL 서버에 대한 관리자 권한을 얻을 수 있게 해 준다.
예를들어, setup.iss 파일을 오픈하면 다음과 같은 텍스트들을 볼 수 있을 것이다:

[ServerConnect-0]
NTAuthentication=0
SQLAuthentication=1
svPassword=0536f618eca8

"svPassword="으로 시작하는 라인은 간단하게 해독할 수 있는 암호를 가지고 있다.

* 참고:
http://www.cert.org/advisories/CA-2002-22.html
http://www.kb.cert.org/vuls/id/338195
http://archives.neohapsis.com/archives/bugtraq/2002-07/0108.html
http://marc.theaimsgroup.com/?l=bugtraq&m=102640092826731&w=2
http://marc.theaimsgroup.com/?l=vuln-dev&m=102640394131103&w=2
http://www.appsecinc.com/resources/alerts/mssql/02-0009.html

* 참고 사이트:
http://www.securityfocus.com/bid/5203

* 영향을 받는 플랫폼:
Microsoft MSDE 1.0
Microsoft SQL Server 2000
Microsoft SQL Server 7.0
Microsoft Windows Any version
해결책 1. 이 취약점에 의해 패스워드들이 노출되었을 수 있으므로 패스워드를 바꿔야 한다. sa 계정에 대한 패스워드는 SQL Query 창에서 다음과 같은 명령을 이용하여 바꿀 수 있다.

exec sp_password NULL,'hard!2guess','sa'

2. 패스워드들을 가지고 있는 모든 파일들을 찾아서 삭제하여야 한다. 마이크로소프트사는 액세스 가능한 모든 디렉토리로부터 패스워드들을 제거해 주는 killpwd.exe 라는 유틸리티를 제공하고 있다. 이 파일은 아래에 있는 마이크로소프트 보안 게시물 MS02-035 로부터 다운로드 가능하며 서버상에서 수행시키면 된다:
http://www.microsoft.com/technet/security/bulletin/MS02-035.asp
관련 URL CVE-2002-0643 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)