Risque

  • Compromission du système ;
  • déni de service.

Systèmes affectés

Serveur de base de données Microsoft SQL Server.

Résumé

Un ver exploitant une faiblesse dans la configuration de Microsoft SQL Server (compte sa sans mot de passe) se propage sur l'Internet. Ce type de ver n'est pas nouveau (se référer à la note d'information CERTA-2001-INF-005 "Apparition de vers exploitant des vulnérabilités de MS-SQL Server").

Description

Spida est un ver qui infecte les systèmes Microsoft SQL Server dont le Compte de Service (Service Account aussi appelé sa) ne possède pas de mot de passe, ce qui est la configuration par défaut.


La contamination des machines se fait en deux étapes :

  • balayage d'une plage d'adresses IP tirée aléatoirement afin d'identifier des systèmes dont le port 1433/TCP (SQL Server) est ouvert ;
  • infection d'un serveur vulnérable (compte sa sans mot de passe) : le ver utilise la procédure stockée étendue xp_cmdshell pour exécuter des commandes sur le système cible.

Le ver Spida collecte différentes informations relatives au système infecté (configuration réseau, mot de passe, etc) qui seront envoyé à une adresse mél avant de rechercher d'autres serveurs vulnérables à infecter.


La présence des fichiers dont les noms suivent est l'indication de la compromission du système par le ver Spida :

  • %Windir%\system32\drivers\services.exe
  • %Windir%\system32\sqlprocess.js
  • %Windir%\system32\sqlexec.js
  • %Windir%\system32\sqldir.js
  • %Windir%\system32\run.js
  • %Windir%\system32\sqlinstall.bat
  • %Windir%\system32\clemail.exe
  • %Windir%\system32\pwdump2.exe
  • %Windir%\system32\timer.dll
  • %Windir%\system32\samdump.dll

Trois clefs sont créées dans la base de registre :

  • HKLM\System\CurrentControlSet\Services\NetDDE\ImagePath
  • HKLM\System\CurrentControlSet\Services\NetDDE\Start
  • HKLM\software\microsoft\mssqlserver\client\connectto\dsquery

Contournement provisoire

Bloquer le port 1433/TCP au niveau du garde-barrière afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet.

Solution

Le compte sa doit posséder un mot de passe. Attention : utiliser un mot de passe résistant à l'attaque par force brute.

Ne pas oublier d'appliquer les différents correctifs relatifs à Microsoft SQL Server.

Documentation