当前位置:   article > 正文

mysql身份认证漏洞_MySQL身份认证漏洞修复

mysql5.1.45漏洞

a03d7b3bf88ac6c30bcc8dd5d0113a50.png

MySQL爆出了一个很大的安全漏洞,几乎影响5.1至5.5的所有版本。出问题的模块是登录时密码校验的部分(password.c),在知道用户名的情况下(如root),直接反复重试(平均大约256次)即可登入。MySQL发布5.5.24的时候,修正了这个BUG。

我今天早上打开电脑,在seclists中看到一个很惊人的

thread:http://www.doczj.com/doc/0ed8067f31b765ce050814ca.html/oss-sec/2012/q2/493MySQL爆出了一个很大的安全漏洞,几乎影响5.1至5.5的所有版本。出问题的模块是登录时密码校验的部分(password.c),在知道用户名的情况下(如root),直接反复重试(平均大约256次)即可登入。不过,MySQL 身份认证的时候是采用3元组,username,ip,password。如果client的IP在http://www.doczj.com/doc/0ed8067f31b765ce050814ca.htmler 表中找不到对应的,也无法登陆。

这个BUG实际上早在4月份就被发现了,今年5月7号,MySQL发布5.5.24的时候,修正了这个BUG。

漏洞分析:

出问题的代码如下

/*

Check that scrambled message corresponds to the password; the function

is used by server to check that recieved reply is authentic.

This function does not check lengths of given strings: message must be

null-terminated, reply and hash_stage2 must be at least SHA1_HASH_SIZE

long (if not, something fishy is going on).

SYNOPSIS

check_scramble()

scramble clients' reply, presumably produced by scramble()

message original random string, previously sent to client

(presumably second argument of scramble()), must be

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Li_阴宅/article/detail/987274?site
推荐阅读
相关标签
  

闽ICP备14008679号