MySQL/MariaDB用户验证绕过漏洞

受影响系统:

MySQL AB MySQL < 5.6.6
MySQL AB MySQL < 5.5.24
MySQL AB MySQL < 5.1.63
MariaDB MariaDB < 5.5.23
MariaDB MariaDB < 5.3.6
MariaDB MariaDB < 5.2.12
MariaDB MariaDB < 5.1.62

描述:


CVE ID: CVE-2012-2122

MariaDB是为MySQL提供偶然替代功能的数据库服务器。MySQL是开源数据库。

MariaDB 5.1.62, 5.2.12、5.3.6、5.5.23之前版本和MySQL 5.1.63、5.5.24、5.6.6之前版本在用户验证的处理上存在安全漏洞,可能导致攻击者无需知道正确口令就能登录到MySQL服务器。

用户连接到MariaDB/MySQL后,应用会计算和比较令牌值,由于错误的转换,即使memcmp()返回非零值,也可能出现错误的比较,造成MySQL/MariaDB误认为密码是正确的,因为协议使用的是随机字符串,该Bug发生的几率为1/256。MySQL的版本是否受影响取决于程序的编译方式,很多版本(包括官方提供的二进制文件)并不受此漏洞的影响。

<*来源:Sergei Golubchik
  
  链接:http://seclists.org/oss-sec/2012/q2/493
        http://pastie.org/4064638
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Sergei Golubchik ()提供了如下测试方法:

#include <stdio.h>
#include <stdlib.h>

int main(void) {
        int one, two, ret;
        time_t start = time(0);
        time_t now;

        srand(getpid()*start);
        while (1) {
                one = rand();
                two = rand();
                ret = memcmp(&one, &two, sizeof(int));
                if (ret < -128 || ret > 127)
                        break;
                time(&now);
                if (now – start > 10) {
                        printf(“Not triggered in 10 seconds, *probably* not vulnerable..\n”);
                        return 1;
                }
        }
        printf(“Vulnerable! memcmp returned: %d\n”, ret);
        return 0;
}

建议:


临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 对MySQL或相关网络进行配置,只允许可信的来源访问。

厂商补丁:

MySQL AB
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mysql.com/

MariaDB
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://mariadb.org/

评论关闭。