Der er blevet frigivet Proof of Concept (PoC) kode der demonstrerer en autentifikationssårbarhed i MySQL. Der er tale om en kritisk sårbarhed der omfatter stort set alle MySQL og MariaDB installationer. Sårbarheden har fået tildelt CVE-2012-2122.
Det pågældende PoC gør det nemt for enhver angriber at opnå root til en MySQL installation.
PoC er gengivet herunder:
#!/usr/bin/python
import subprocess
while 1:
subprocess.Popen("mysql -u root mysql --password=blah", shell=True).wait()
Der er tale om triviel udnyttelse, da angriberen kan skyde direkte efter root kontoen med en gentag "connect". Der kan herigennem nemt afprøves ~300 kombinationer på en brøkdel af et sekund. Det efterlader password beskyttelsen stort set ikke funktionel.
Som en mulig workaround på denne sårbarhed anbefaler CSIS at man modificerer "my.cnf" filen, så der begrænses adgang til kun at omfatte det lokale system. Ændringen skal gennemføres under "[mysqld] og "bind-address" parameteret til "127.0.0.1" (localhost). Husk at genstarte MySQL service for at ændringerne træder i kraft.
↧
CSIS Nyheder: Giftigt password hul i MySQL
↧