Форум сайтостроителей

Полная версия: Обход авторизации в СУБД MySQL и MariaDB
Вы просматриваете yпpощеннyю веpсию форума. Пеpейти к полной веpсии.
Разработчики MariaDB заявили об обнаружение в СУБД MySQL достаточно простой в использование критической уязвимости CVE-2012-2122, позволяющей обойти авторизацию и получить доступ к содержимому БД. Уязвимым оказался модуль "sql/password.c", в котором для возвращения результата сравнения хэшей пароля применяется функция "memcmp()". Наличие уязвимости зависит ни только от версии СУБД, но и от компилятора, с помощью которого была произведена сборка. Так, популярные компиляторы (gcc и BSD libc) и оригинальные дистрибутивы имеют безопасную реализацию уязвимой функции "memcmp()", что делает систему неуязвимой для обнаруженной ошибки. В случае, если значение возвращаемое функцией "memcmp()" не подвергается дополнительной проверке, злоумышленнику достаточно совершить около 300 попыток авторизации с известным именем пользователя (например, "root") и случайными значениями пароля для получения доступа к СУБД. Уязвимыми оказались все версии MySQL и MariaDB до версии 5.1.61, 5.2.11, 5.3.5, 5.5.22 включительно. Среди уязвимых ОС, использующих по умолчанию небезопасный вариант функции "memcmp()" при сборке дистрибутива называются: Ubuntu 64-bit (10.04, 10.10, 11.04, 11.10, 12.04); OpenSUSE 12.1 64-bit; Fedora 16 64-bit; а также Arch Linux. Несмотря на это, разработчики рекомендуют обновить СУБД до последней доступной версии, а также по возможности разрешить доступ в систему лишь доверенным узлам сети.

Опубликовано: 11-06-2012
Подробнее: http://uinc.ru/news/oa597.html
URL ссылки