MySQL數(shù)據(jù)庫各版本曝出重大漏洞 |
發(fā)布時(shí)間: 2012/8/22 10:57:38 |
昨天,愛范兒高級(jí)系統(tǒng)工程師@cheungtifan在新浪微博中披露了MySQL出現(xiàn)重大安全漏洞的消息,使得DBA的目光再次聚焦到數(shù)據(jù)庫安全之上。微博原文如下:
@cheungtifan:請各位 MySQL 用戶注意,MySQL 幾乎所有版本爆出了大漏洞,將允許不知道密碼只知道用戶名的用戶登錄進(jìn)入MySQL。參見http://t.cn/zWvJxdj 以及CVE-2012-2122。 TechTarget數(shù)據(jù)庫網(wǎng)站編輯隨即查看了漏洞的具體信息,在MySQL和MariaDB數(shù)據(jù)庫服務(wù)器的更新漏洞補(bǔ)丁CVE-2012-2122中,假定了memcmp() 函數(shù)的返回值是在-127到127范圍內(nèi)。然而在啟用某些優(yōu)化機(jī)制的平臺(tái)上,程序的返回值將超出規(guī)定的范圍,這將導(dǎo)致在輸入錯(cuò)誤用戶密碼的情況下返回true值,使得在沒有密碼的用戶將有機(jī)會(huì)登錄到數(shù)據(jù)庫服務(wù)器。而據(jù)網(wǎng)友介紹,MySQL已經(jīng)不是第一次出現(xiàn)這樣的情況,在早期的版本中就有過利用溢出原理進(jìn)行漏洞攻擊的先例。受到影響的MySQL服務(wù)器將可以通過下面給出的一段代碼,以root user account進(jìn)行登錄: $ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done mysql> 盡管受到漏洞代碼影響的MySQL和MariaDB版本非常廣泛,但也只有一部分操作系統(tǒng)能夠?qū)崿F(xiàn)上述登錄,主要取決于memcmp() 函數(shù)是否返回了超出范圍的值。Accuvant Labs的安全專家Joshua Drake給出了驗(yàn)證系統(tǒng)漏洞的方法,通過一個(gè)簡單的應(yīng)用就可以確定你的系統(tǒng)是否受到了影響。具體請參考:http://pastie.org/4064638。以下列出了目前測試出的受影響系統(tǒng): 通過漏洞代碼可以被攻擊的系統(tǒng)包括: •Ubuntu Linux 64-bit ( 10.04, 10.10, 11.04, 11.10, 12.04 ) •OpenSuSE 12.1 64-bit MySQL 5.5.23-log •Debian Unstable 64-bit 5.5.23-2 •Fedora •Arch Linux 經(jīng)測試,不會(huì)受到影響的系統(tǒng)包括: •Official builds from MySQL and MariaDB (including Windows) •Red Hat Enterprise Linux 4, 5, and 6 •CentOS using official RHEL rpms •Ubuntu Linux 32-bit •Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18) •Debian Linux lenny 32-bit 5.0.51a-24+lenny5 •Debian Linux lenny 64-bit 5.0.51a-24+lenny5 •Debian Linux lenny 64-bit 5.1.51-1-log •Debian Linux squeeze 64-bit 5.1.49-3-log •Debian Linux squeeze 32-bit 5.1.61-0+squeeze1 •Debian Linux squeeze 64-bit 5.1.61-0+squeeze1 •Gentoo 64-bit 5.1.62-r1 •SuSE 9.3 i586 MySQL 4.1.10a •OpenIndiana oi_151a4 5.1.37 本文出自:億恩科技【mszdt.com】 本文出自:億恩科技【www.enidc.com】 --> 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |