You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1039

[Generic/MySQL] Schwachstellen im MySQL-Server
(2002-12-13 07:30:44.555259+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/vulnwatch/2002/12/msg00009.html

Im MySQL-Datenbank-Server sind Schwachstellen entdeckt worden, die von authentifizierten Angreifern ausgenutzt werden können.

Betroffene Systeme

  • MySQL-Server in den Versionen der 3.23-Serie bis einschließlich 3.23.53a
  • MySQL-Server in den Versionen der 4.x-Serie bis einschließlich 4.0.5a

Nicht betroffene Systeme

  • MySQL-Server in der Version 3.23.54
  • MySQL-Clients (siehe jedoch die andere Meldung)
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
Zugriffe auf den MySQL-Server (z.B. über TCP-Port 3306). Ein Angreifer muß sich beim MySQL-Server authentifizieren, anonyme Angriffe sind nicht möglich.

Auswirkung

  1. Denial of Service (DoS). Ausführen beliebigen Programmcodes ist auf manchen Plattformen eventuell möglich.
  2. Ein Angreifer kann Zugriff als MySQL-root-Benutzer erlangen.
  3. Denial of Service, Ausführung beliebigen Programmcodes ist auf manchen Plattformen möglich.

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. Fehler beim Paßwort-Vergleich
  3. buffer overflow bug

Gefahrenpotential

  1. mittel bis hoch
  2. hoch
  3. mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Im MySQL-Datenbank-Server wurden drei Schwachstellen entdeckt:

  1. Bei der Verarbeitung von Kommandos zum Ausgeben einer Tabelle kann es vorkommen, daß ein negativer Wert an die memcpy-Routine als Länge übergeben wird. Dadurch kommt es zu einem Pufferüberlauf, da der Wert von memcpy als große positive Zahl interpretiert wird.

  2. Der MySQL-Server prüft bei der Verarbeitung einer Anfrage zum Wechseln des Datenbank-Accounts innerhalb einer Sitzung nur das erste Zeichen des eingegebenen Paßworts auf Korrektheit. Dadurch kann ein Angreifer leicht zu allen Datenbank-Accounts zugriff erlangen (inklusive das des MySQL-root-Benutzers, der aber nicht mit dem root-Account des Systems identisch ist).

  3. Ebenfalls in der Bearbeitung der Anfrage zur erneuten Authentifizierung ist ein Pufferüberlauf enthalten.

Insbesondere die zweite Schwachstelle ist gravierend in Umgebungen, in denen sich mehrere Benutzer, die sich nicht gegenseitig vertrauen, eine Datenbank teilen (z.B. in einer typischen Hosting-Umgebung). Auch die DoS-Schwachstellen lassen sich in gewissen Umgebungen für weitergehende Angriffe nutzen (falls es möglich ist, statt des abgestürzten MySQL-Prozesses einen manipulierten Server an TCP-Port 3306 zu binden.)

Außerdem wurde ein mehrfacher Aufruf von free entfernt, wobei hier keine Information über mögliche Implikationen für die Sicherheit von MySQL-Servern vorliegt.

Gegenmaßnahmen

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.