当前位置:   article > 正文

mysql 验证漏洞_MySQL/MariaDB用户验证绕过漏洞

mysql 5.6.45漏洞

发布日期:2012-06-10

更新日期:2012-06-11

受影响系统:

MySQL AB MySQL < 5.6.6

MySQL AB MySQL < 5.5.24

MySQL AB MySQL < 5.1.63

MariaDB MariaDB < 5.5.23

MariaDB MariaDB < 5.3.6

MariaDB MariaDB < 5.2.12

MariaDB MariaDB < 5.1.62

描述:

--------------------------------------------------------------------------------

CVE ID: CVE-2012-2122

MariaDB是为MySQL提供偶然替代功能的数据库服务器。MySQL是开源数据库。

MariaDB 5.1.62, 5.2.12、5.3.6、5.5.23之前版本和MySQL 5.1.63、5.5.24、5.6.6之前版本在用户验证的处理上存在安全漏洞,可能导致攻击者无需知道正确口令就能登录到MySQL服务器。

用户连接到MariaDB/MySQL后,应用会计算和比较令牌值,由于错误的转换,即使memcmp()返回非零值,也可能出现错误的比较,造成MySQL/MariaDB误认为密码是正确的,因为协议使用的是随机字符串,该Bug发生的几率为1/256。MySQL的版本是否受影响取决于程序的编译方式,很多版本(包括官方提供的二进制文件)并不受此漏洞的影响。

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Sergei Golubchik ()提供了如下测试方法:

#include

#include

int main(void) {

int one, two, ret;

time_t start = time(0);

time_t now;

srand(getpid()*start);

while (1) {

one = rand();

two = rand();

ret = memcmp(&one, &two, sizeof(int));

if (ret < -128 || ret > 127)

break;

time(&now);

if (now - start > 10) {

printf("Not triggered in 10 seconds, *probably* not vulnerable..\n");

return 1;

}

}

printf("Vulnerable! memcmp returned: %d\n", ret);

return 0;

}

建议:

--------------------------------------------------------------------------------

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 对MySQL或相关网络进行配置,只允许可信的来源访问。

厂商补丁:

MySQL AB

--------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

MariaDB

-------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

0b1331709591d260c1c78e86d0c51c18.png

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号