Модуль эксплоита к обнаруженной в MySQL уязвимости добавлен в платформу Metasploit.
Компания Oracle опубликовала исправление к уязвимости в сервере баз данных MySQL, которая позволяет удаленному злоумышленнику обойти механизм аутентификации.
Уязвимость CVE-2012-2122 может быть проэксплуатирована только в том случае, если продукт установлен на системе, которая позволяет функции memcmp() возвращать значения за пределами диапазона от -128 до 127. Среди таких систем можно отметить Linux платформы, которые используют SSE-оптимизированный glibc (библиотека GNU C). Бинарные версии MySQL, которые распространяются производителем, уязвимости не подвержены.
Если MySQL работает на системе данного типа, код, который сравнивает криптографический хеш введенного пользователем пароля с хешем, размещенным в базе данных для конкретной учетной записи, будет осуществлять аутентификацию даже в случае предоставления некорректного пароля.
Вероятность срабатывания данной бреши, если продукт отвечает вышеуказанным требованиям, составляет 1 к 256, заявил исследователь безопасности Сергей Голубчик. «Для ~300 попыток аутентификации требуются доли секунды, поэтому уровень защищенности паролей учетных записей попросту равен нулю», - отметил Голубчик.
Модуль эксплуатации данной уязвимости добавлен в платформу тестирования на наличие уязвимостей Metasploit. После успешной эксплуатации уязвимости модуль копирует таблицу пользователей сервера базы данных, которая содержит все хеши паролей.
Злоумышленник может впоследствии взломать хеши паролей и продолжить получать неавторизованный доступ к серверу даже после устранения уязвимости. «Если вы рассматриваете данную уязвимость с точки зрения проверяющего на наличие уязвимостей - это один из наиболее удобных методов для MySQL, которые появятся в ближайшее время», - заявил ведущий разработчик Metasploit-платформы HD Moore.
Эксперт также привел перечень операционных систем, на которые распространяется данная уязвимость:
Помимо уязвимости обхода механизма аутентификации разработчики MySQL устранили еще одну уязвимость, описание которой пока что не разглашается.
С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/425685.php
Наличие уязвимости подтверждено также и в базе данных MariaDB, которая использует тот же метод сравнивания хеша паролей.
Наш канал — питательная среда для вашего интеллекта