Обход аутентификации по паролю в MySQL

ys

отодвинутый новичок
А 4.1 - вроде beta еще.
Разве есть маньяки, которые его ставять на боевую машину?
 

tony2001

TeaM PHPClub
Лица обнаружившие уязвимость опубликовали интересный 22-страничный документ в PDF формате - "Hackproofing MySQL" в котором детально описаны известные способы атак на MySQL сервер, включая методы подстановки SQL кода.
выделенный кусок явно не относится к _серверу MySQL_, а касается только приложения, которое можно "атаковать".

впечатления от беглого просмотра PDF:
1) ни одного реального эксплойта, одни фразы типа "это эксплойтить легко, только надо иметь права на компиляцию библиотек и запись их в системные каталоги, а сервер MySQL должен быть скомпилен с флагом --with-mysqld-ldflags=-rdynamic" (это не шутка) или "это легко эксплойтить, только надо написать своего клиента для MySQL".
2) товарищи с удовольствием обсасывают баги, которые были пофиксены несколько лет назад. При этом за 2004-й год - 2 бага, которые не имеют отношения к "Hackproofing".
3) добрая половина текста посвящена SQL-injection, что, как я уже сказал, в первую очередь касается дырявости клиента, а не сервера.
 

si

Administrator
1) ни одного реального эксплойта, одни фразы типа "это эксплойтить легко, только надо иметь права на компиляцию библиотек и запись их в системные каталоги, а сервер MySQL должен быть скомпилен с флагом --with-mysqld-ldflags=-rdynamic" (это не шутка) или "это легко эксплойтить, только надо написать своего клиента для MySQL".
помниться когда в апача в chunked-encoding нашли переполнение все орали что это эксплуатировать сложно, не возможно и т.д. а когда для (Free|Net|Open)BSD вышел remote shell все сильно удивились
Спасибо за сэкономленное время
бред в статье не устраняет проблемы обхода пароля :)
 

tony2001

TeaM PHPClub
si
согласись, что подсунуть so-шку с UDF в системную директорию и подгрузить её из MySQL будет достаточно сложно без доступа к самой системе.

>бред в статье не устраняет проблемы обхода пароля
MySQL production releases 3.x and 4.0.x are not affected.
The vulnerabilities has been fixed in version 4.1.3-beta.
(c) http://secunia.com/advisories/12020/
 
Сверху