symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Sicherheitslücke in MySQL: Paßwort nicht notwendig
Veröffentlicht durch XTaran am Dienstag 06. Juli 2004, 09:42
Aus der Upsi Abteilung
Security Ein Security Advisory auf BugTraq beschreibt, wie man bei MySQL 4.1 und MySQL 5.0 mit einem gepatchten MySQL-Client die Rechte eines Users erlangen kann, ohne dessen Paßwort zu wissen. Dazu muß der Angreifer allerdings einen validen Usernamen kennen und von einem Host aus zugreifen, der mit Paßwort konnektieren darf. Sitzt man auf dem selben Rechner wie die Datenbank ist dies normalerweise "root@localhost". Ob MySQL 3.2x betroffen ist, ist unklar, aber im Changelog von 3.23.59 (noch nicht veröffentlicht) ist von der Lücke nichts zu sehen.

Michael Moore für Verbreitung seiner Werke per P2P | Druckausgabe | YAPCE und deut. Perlworkshop 2005: Call for Venues  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • BugTraq
  • MySQL
  • Security Advisory auf BugTraq
  • Changelog von 3.23.59
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Link (Score:1, Informativ)
    Von trieder am Wednesday 07. July 2004, 06:17 MEW (#1)
    (User #1138 Info) http://private.rcms.ch
    http://packetstormsecurity.org/0002-exploits/mysql.txt
    Re: Link (Score:2)
    Von maol (maol@symlink.ch) am Wednesday 07. July 2004, 07:00 MEW (#3)
    (User #1 Info) http://maol.ch/
    *Grins* da sieht man wieder, wie dumm es ist, wenn jeder Coder das Passworteln von neuem erfindet: laut dem Advisory vergleicht der MySQL Server Buchstaben für Buchstaben den vom Client gesandten Passwortstring mit einem gespeicherten String. Falls der Client nur einen Buchstaben sendet, wird nur der erste Buchstaben verglichen, weil (und das ist der Bug) die Länge der Strings nicht verglichen wird! Da die Strings scheinbar aus maximal 32 verschiedenen Buchstaben generiert werden, ist man nach spätestens 32 Versuchen am Ziel, d.h. in der DB.
    Ein Hoch auf den Erfinder des Spruchs Never Trust the Client!

    --
    maol symbolisch: Gründerblog.

    Re: Link (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1::1]) am Wednesday 07. July 2004, 09:53 MEW (#5)
    (User #504 Info) http://mirbsd.de/
    Hey, macht das nicht SMB in pre-CIFS-Zeiten,
    also vor dem NT1 protokoll, genau so?


    -- 
    Ich bin BSDler, ich darf das!
    HAALT! (Score:3, Informativ)
    Von Flupp (beat@rubis.ch) am Wednesday 07. July 2004, 09:08 MEW (#4)
    (User #2 Info) http://www.rubis.ch/~beat/
    http://packetstormsecurity.org/0002-exploits/mysql.txt betrifft einen ganz anderen, aber sehr aehnlichen Bug aus dem Jahr 2000. MySQL 4.1 hat eine komplett andere Passwortpruefroutine - was aber nicht heisst, dass diese perfekt ist :-)

    Die Infos zum aktuellen Bug unter http://www.securityfocus.com/archive/1/367991.

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Versionen ab 3.22 getestet, betroffen (Score:2)
    Von maol (maol@symlink.ch) am Wednesday 07. July 2004, 06:56 MEW (#2)
    (User #1 Info) http://maol.ch/
    Laut dem Advisory... hab's natürlich nicht selbst getestet.

    --
    maol symbolisch: Gründerblog.

    Versionen ab 3.22 getestet, betroffen: Wirklich? (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Friday 09. July 2004, 09:30 MEW (#6)
    (User #129 Info) http://abe.home.pages.de/
    Ich geh mal davon aus, daß Du das auf den Exploit für eine andere, ältere Lücke meinst, der von trieder gepostet wurde, oder?

    Selbst laut der Vulnerability-Database von SecurityFocus ist nur 4.1.x mit x < 3 betroffen. Und die sind normalerweise immer ganz flott beim Aufzählen des gesamten Versionen-Stammbaum...

    --
    There is no place like $HOME

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen