2012-06-27 17:00:11 来源:TechTarget中国
今天,爱范儿高级系统工程师@cheungtifan在新浪微博中披露了MySQL出现重大安全漏洞的消息,使得DBA的目光再次聚焦到数据库安全之上。微博原文如下:
@cheungtifan:请各位 MySQL 用户注意,MySQL 几乎所有版本爆出了大漏洞,将允许不知道密码只知道用户名的用户登录进入MySQL。
TechTarget数据库网站编辑随即查看了漏洞的具体信息,在MySQL和MariaDB数据库服务器的更新漏洞补丁CVE-2012-2122中,假定了memcmp() 函数的返回值是在-127到127范围内。然而在启用某些优化机制的平台上,程序的返回值将超出规定的范围,这将导致在输入错误用户密码的情况下返回true值,使得在没有密码的用户将有机会登录到数据库服务器。而据网友介绍,MySQL已经不是第一次出现这样的情况,在早期的版本中就有过利用溢出原理进行漏洞攻击的先例。受到影响的MySQL服务器将可以通过下面给出的一段代码,以root user account进行登录:
$ for i in `seq 1 1000`; do MySQL -u root --password=bad -h 127.0.0.1 2>/dev/null; done
MySQL>
尽管受到漏洞代码影响的MySQL和MariaDB版本非常广泛,但也只有一部分操作系统能够实现上述登录,主要取决于memcmp() 函数是否返回了超出范围的值。Accuvant Labs的安全专家Joshua Drake给出了验证系统漏洞的方法,通过一个简单的应用就可以确定你的系统是否受到了影响。
通过漏洞代码可以被攻击的系统包括:
Ubuntu Linux 64-bit ( 10.04, 10.10, 11.04, 11.10, 12.04 )
OpenSuSE 12.1 64-bit MySQL 5.5.23-log
Debian Unstable 64-bit 5.5.23-2
Fedora
Arch Linux
[page] 经测试,不会受到影响的系统包括:
Official builds from MySQL and MariaDB (including Windows)
Red Hat Enterprise Linux 4, 5, and 6
CentOS using official RHEL rpms
Ubuntu Linux 32-bit
Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18)
Debian Linux lenny 32-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.1.51-1-log
Debian Linux squeeze 64-bit 5.1.49-3-log
Debian Linux squeeze 32-bit 5.1.61-0+squeeze1
Debian Linux squeeze 64-bit 5.1.61-0+squeeze1
Gentoo 64-bit 5.1.62-r1
SuSE 9.3 i586 MySQL 4.1.10a
OpenIndiana oi_151a4 5.1.37
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。