赞
踩
今天,爱范儿高级系统工程师@cheungtifan在新浪微博中披露了MySQL出现重大安全漏洞的消息,使得DBA的目光再次聚焦到数据库安全之上。微博原文如下:
@cheungtifan:请各位 MySQL 用户注意,MySQL 几乎所有版本爆出了大漏洞,将允许不知道密码只知道用户名的用户登录进入MySQL。参见http://t.cn/zWvJxdj 以及CVE-2012-2122。
TechTarget数据库网站编辑随即查看了漏洞的具体信息,在MySQL和MariaDB数据库服务器的更新漏洞补丁CVE-2012-2122中,假定了memcmp() 函数的返回值是在-127到127范围内。然而在启用某些优化机制的平台上,程序的返回值将超出规定的范围,这将导致在输入错误用户密码的情况下返回true值,使得在没有密码的用户将有机会登录到数据库服务器。而据网友介绍,MySQL已经不是第一次出现这样的情况,在早期的版本中就有过利用溢出原理进行漏洞攻击的先例。受到影响的MySQL服务器将可以通过下面给出的一段代码,以root user account进行登录:
$ for i in `seq 1 1000`; do mysql -u root –password=bad -h 127.0.0.1 2>/dev/null; done
mysql>
尽管受到漏洞代码影响的MySQL和MariaDB版本非常广泛,但也只有一部分操作系统能够实现上述登录,主要取决于memcmp() 函数是否返回了超出范围的值。Accuvant Labs的安全专家Joshua Drake给出了验证系统漏洞的方法,通过一个简单的应用就可以确定你的系统是否受到了影响。具体请参考:http://pastie.org/4064638。以下列出了目前测试出的受影响系统:
通过漏洞代码可以被攻击的系统包括:
Ubuntu Linux 64-bit ( 10.04, 10.10, 11.04, 11.10, 12.04 )
OpenSuSE 12.1 64-bit MySQL 5.5.23-log
Debian Unstable 64-bit 5.5.23-2
Fedora
Arch Linux
经测试,不会受到影响的系统包括:
Official builds from MySQL and MariaDB (including Windows)
Red Hat Enterprise Linux 4, 5, and 6
CentOS using official RHEL rpms
Ubuntu Linux 32-bit
Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18)
Debian Linux lenny 32-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.1.51-1-log
Debian Linux squeeze 64-bit 5.1.49-3-log
Debian Linux squeeze 32-bit 5.1.61-0+squeeze1
Debian Linux squeeze 64-bit 5.1.61-0+squeeze1
Gentoo 64-bit 5.1.62-r1
SuSE 9.3 i586 MySQL 4.1.10a
OpenIndiana oi_151a4 5.1.37
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。