Önerilen, 2024

Editörün Seçimi

MySQL Güvenlik Açığı, Saldırganların Parola Doğrulamasını Atlamasına İzin Verir

Learning MySQL - CREATE VIEW

Learning MySQL - CREATE VIEW
Anonim

Güvenlik araştırmacıları, MySQL sunucusundaki güvenlik açığı hakkında, olası saldırganların doğru kimlik doğrulama bilgilerini girmeden MySQL veritabanlarına erişmelerine olanak verebilecek ayrıntılar yayınladı.

Güvenlik açığı, CVE-2012-2122 olarak tanımlandı. Mayıs ayında MySQL 5.1.63 ve 5.5.25. Ancak, birçok sunucu yöneticisi bu etkiyi bilmeyebilir, çünkü bu sürümler için değişiklik yapanlar güvenlik hatası hakkında çok az bilgi içeriyordu.

Güvenlik açığı yalnızca MySQL'in memcmp () işlevinin olduğu bir sistem üzerinde oluşturulduğunda kullanılabilir. -128 ila 127 aralığı dışındaki değerleri döndürebilir. SSE için optimize edilmiş bir glibc (GNU C kitaplığı) kullanan Linux sistemleri için bu durum geçerlidir.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

MySQL bu tür bir sistem üzerinde kuruluysa, kod Kullanıcı tarafından girilen şifrenin şifreli karmasını belirli bir hesap için veritabanında saklanan karma ile karşılaştırırsa, sağlanan şifre yanlış olsa bile bazen kimlik doğrulamasına izin verir.

Önkoşul olan sistemlerde bu hatayı başarılı bir şekilde tetikleme olasılığı. 256'da yaklaşık 1, MariaDB güvenlik koordinatörü Sergei Golubchik, Cumartesi günü oss-sn posta listesine gönderilen bir e-postada söyledi. "~ 300 denemesi sadece saniyenin bir kısmını alır, bu yüzden temelde parola korumasının hesabı var olmayan kadar iyidir."

MariaDB, bu güvenlik açığından etkilenen bir topluluk tarafından geliştirilen MySQL şubesidir. Kusur, Nisan ayında MariaDB'nin 5.1.62, 5.2.12, 5.3.6 ve 5.5.23 sürümlerinde yandı.

Pazar günü popüler Metasploit penetrasyon testi çerçevesine bu güvenlik açığından yararlanmak için bir modül eklendi. Bu güvenlik açığından yararlandıktan sonra, modül, tüm şifre karmalarını içeren MySQL sunucusunun ana kullanıcı tablosunu kopyalar.

Saldırgan, sözlük saldırılarını kullanarak parola karışmalarını çatlatabilir ve bu kimlik doğrulaması baypas güvenlik açığı daha sonra olsa bile sunucudaki yetkisiz erişimini koruyabilir. sabit. Metasploit baş mimarı HD Moore, Pazartesi günkü bir blogda

Moore da şunları söyledi: "Bu konuya bir penetrasyon testçisinin bakış açısıyla yaklaşıyorsanız, bu bir süredir en yararlı MySQL hilelerinden biri olacaktır." Dedi. Eski MySQL yapılarının bu saldırıya karşı savunmasız kaldığı Linux dağıtımlarının bir listesini yayınladı. Bunlar arasında Ubuntu 10.04, 10.10, 11.04, 11.10 ve 12.04'ün 64 bit sürümleri, OpenSuSE 12.1'in 64 bit sürümü, Debian kararsız dalının 64 bit sürümü, Fedora 16'nın 64 bit sürümü ve belirtilmemiş bir sürüm bulunur. Arch Linux.

Çoğu Linux satıcısı, önceden derlenmiş MySQL yapılarını kendi depoları üzerinden dağıtır ve en popüler dağıtımlar için yamalar oluşturulmalıdır. Kullanıcılara, özellikle bu güvenlik açığından yararlanma kodu artık kamuya açık olduğundan, korunmasız yapılara mümkün olan en kısa sürede geçmeleri önerilir.

Veritabanı sunucusunun bu sürümü yok olduğundan, MySQL 5.0.x için resmi bir yama yok. daha uzun süre Oracle tarafından destekleniyor. Ancak, bazı Linux satıcıları yamayı MySQL 5.1 veya 5.5'ten geri yükleyebilir.

Top