Zalecana, 2024

Wybór redaktorów

Luka w zabezpieczeniach MySQL umożliwia atakującym pominięcie weryfikacji haseł

10. MySQL 8 - UPDATE и REPLACE

10. MySQL 8 - UPDATE и REPLACE
Anonim

Badacze bezpieczeństwa opublikowali szczegóły dotyczące luki w zabezpieczeniach serwera MySQL, która może umożliwić potencjalnym intruzom dostęp do baz danych MySQL bez wprowadzania poprawnych danych uwierzytelniających.

Luka jest identyfikowana jako CVE-2012-2122 i została zaadresowana w MySQL 5.1.63 i 5.5.25 w maju. Jednak wielu administratorów serwerów może nie być świadomych ich wpływu, ponieważ dziennik zmian tych wersji zawiera bardzo mało informacji o błędzie bezpieczeństwa.

Luka może być wykorzystana tylko wtedy, gdy MySQL został zbudowany w systemie, w którym funkcja memcmp () może zwracać wartości poza zakresem od -128 do 127. Tak jest w przypadku systemów Linux, które korzystają z glibc zoptymalizowanej pod kątem SSE (biblioteka GNU C).

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Jeśli MySQL został zbudowany na takim systemie, kod która porównuje hash kryptograficzny wprowadzonego przez użytkownika hasła z hashem przechowywanym w bazie danych dla określonego konta, czasami pozwala na uwierzytelnienie, nawet jeśli podane hasło jest nieprawidłowe.

Prawdopodobieństwo pomyślnego uruchomienia tego błędu w systemach spełniających warunek wstępny to około 1 na 256, powiedział Siergiej Golubchik, koordynator bezpieczeństwa dla MariaDB, w wiadomości e-mail wysłanej na listę dyskusyjną oss-sec w sobotę. "~ 300 prób zajmuje tylko ułamek sekundy, więc ochrona hasłem konta jest tak dobra, jak nieistniejąca."

MariaDB jest społecznie opracowaną gałęzią MySQL, na którą również miała wpływ ta luka. Błąd ten został poprawiony w wersji MariaDB 5.1.62, 5.2.12, 5.3.6 i 5.5.23 w kwietniu.

W niedzielę dodano moduł do wykorzystania tej luki w popularnym serwisie testowania penetracji Metasploit. Po wykorzystaniu luki w zabezpieczeniach moduł kopiuje tabelę głównych użytkowników serwera MySQL, która zawiera wszystkie skróty haseł.

Osoba atakująca może złamać hashy za pomocą ataków słownikowych i zachować nieautoryzowany dostęp na serwerze, nawet jeśli uwierzytelnienie to obejdzie lukę w zabezpieczeniach. naprawiony. "Jeśli podejmiesz tę kwestię z perspektywy testera penetracji, będzie to jeden z najbardziej użytecznych sztuczek MySQL przez pewien czas" - powiedział w poniedziałkowym poście na blogu Metasploit HD Moore.

Moore opublikował listę dystrybucji Linuksa, dla których stwierdzono, że starsze wersje MySQL są podatne na atak. Należą do nich 64-bitowe wersje Ubuntu 10.04, 10.10, 11.04, 11.10 i 12.04, 64-bitowa wersja OpenSuSE 12.1, 64-bitowa wersja gałęzi niestabilnej Debiana, 64-bitowa wersja Fedory 16 i nieokreślona wersja Arch Linux.

Większość dostawców Linuksa rozpowszechnia skompilowane kompilacje MySQL za pośrednictwem własnych repozytoriów, a uaktualnione kompilacje powinny być już dostępne dla najpopularniejszych dystrybucji. Użytkownikom zaleca się jak najszybsze uaktualnienie do kompilacji bez narażenia na atak, zwłaszcza, że ​​kod exploita dla tej luki jest już dostępny publicznie.

Brak oficjalnej łatki dla MySQL 5.0.x, ponieważ ta wersja serwera bazy danych nie ma dłużej obsługiwane przez Oracle. Jednak niektórzy producenci linuksowi mogą przesłać protokół z MySQL 5.1 lub 5.5.

Top