Уязвимость в MySQL позволяет обойти механизм аутентификации

image

Теги: уязвимость, MySQL, пароль, новость

Модуль эксплоита к обнаруженной в MySQL уязвимости добавлен в платформу Metasploit.

Компания Oracle опубликовала исправление к уязвимости в сервере баз данных MySQL, которая позволяет удаленному злоумышленнику обойти механизм аутентификации.

Уязвимость CVE-2012-2122 может быть проэксплуатирована только в том случае, если продукт установлен на системе, которая позволяет функции memcmp() возвращать значения за пределами диапазона от -128 до 127. Среди таких систем можно отметить Linux платформы, которые используют SSE-оптимизированный glibc (библиотека GNU C). Бинарные версии MySQL, которые распространяются производителем, уязвимости не подвержены.

Если MySQL работает на системе данного типа, код, который сравнивает криптографический хеш введенного пользователем пароля с хешем, размещенным в базе данных для конкретной учетной записи, будет осуществлять аутентификацию даже в случае предоставления некорректного пароля.

Вероятность срабатывания данной бреши, если продукт отвечает вышеуказанным требованиям, составляет 1 к 256, заявил исследователь безопасности Сергей Голубчик. «Для ~300 попыток аутентификации требуются доли секунды, поэтому уровень защищенности паролей учетных записей попросту равен нулю», - отметил Голубчик.

Модуль эксплуатации данной уязвимости добавлен в платформу тестирования на наличие уязвимостей Metasploit. После успешной эксплуатации уязвимости модуль копирует таблицу пользователей сервера базы данных, которая содержит все хеши паролей.

Злоумышленник может впоследствии взломать хеши паролей и продолжить получать неавторизованный доступ к серверу даже после устранения уязвимости. «Если вы рассматриваете данную уязвимость с точки зрения проверяющего на наличие уязвимостей - это один из наиболее удобных методов для MySQL, которые появятся в ближайшее время», - заявил ведущий разработчик Metasploit-платформы HD Moore.

Эксперт также привел перечень операционных систем, на которые распространяется данная уязвимость:

  • Ubuntu Linux 64-бит (10.04, 10.10, 11.04, 11.10, 12.04)
  • OpenSuSE 12.1 64-бит MySQL 5.5.23-log
  • Нестабильная ветка Debian 64-бит MySQL 5.5.23-2
  • Fedora
  • Arch Linux

Помимо уязвимости обхода механизма аутентификации разработчики MySQL устранили еще одну уязвимость, описание которой пока что не разглашается.

С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/425685.php

Наличие уязвимости подтверждено также и в базе данных MariaDB, которая использует тот же метод сравнивания хеша паролей.


или введите имя

CAPTCHA
FSA
13-06-2012 14:48:47
А мне так и не удалось доступ получить к mysql с левым паролем. А memcmp действительно выдаёт числа. Ubuntu 12.04. MySQL 5.5.22. Сейчас уже до 5.5.24 обновилось
0 |
agz
13-06-2012 16:25:37
Уже 5.5.25 вышла.
0 |
Лоуренц.Бык с Техаса.
13-06-2012 19:49:04
Кто смог заюзать сплоит?? Юзал на нескольких серваках, в том числе и с однозначно уязвимой версией. Ничего не сработалло.
0 |
82520
14-06-2012 05:13:56
Между прочим винды в списке осей нету.
0 |
nev
14-06-2012 10:55:10
Бинарные версии MySQL, которые распространяются производителем, уязвимости не подвержены.
0 |