LINUX.ORG.RU

Доступ к MySQL в обход аутентификации


0

0

Авторы опубликованного документа "Hackproofing MySQL" ( см. http://www.ngssoftware.com/papers/Hac... ) утверджают, что к серверу MySQL версий 4.1 - 4.1.3 и 5.0 можно получить доступ в обход существующего механизма аутентификации.

>>> Подробности

★★★★★

Проверено: Demetrio ()

Говорила мне бабушка, что мускул пионэры пишут.

Sun-ch
()

Мдя ... магические слова 
"although it is necessary to write 
a custom MySQL client in order to do so."

Ещё скажите положить gcc на продуктив сервер с public shell.

Хорошо что нашли, но воспользоваться можно на сераках пионеров ... :)

robot12 ★★★★★
()
Ответ на: комментарий от robot12

Аутентификация на _сервере_ - она как невинность, либо она есть, либо её нет. А кастом клиента - кому надо, тот напишет.

anonymous
()

Переводчики..

>MySQL AB have fixed this bug in version 4.1.3, and the most recent builds of version 5.0.

А если учесть что 4.1.3 всего лишь бета а 4.1 (до 4.1.3) и 5.0 всего лишь альфа - то чего шуметь то?

anonymous
()
Ответ на: комментарий от Shifra_Pua

отлично. еще замечания по теме ?

W ★★★★★
() автор топика
Ответ на: комментарий от anonymous

> ну не знаю, у меня на хостинге например к хосту mysql можно отовсюду приконектиться

Если бы у тебя одного .....

Один больной на голову заказчик ( не буду тыкать пальТСем ) одно время назад настоял на том, чтобы сайт хостился у 'нормального' провайдера ( не буду тыкать пальТСем), а в мыскль ходил к более другому ( не буду тыкать пальТСем ) - тот дескать почти задаром раздаёт mysql-доступ, просто-таки дешевле чем место под нехилых размеров базу у нормального ...
Слава богу, от этого идиотизма они уже вылечились и теперь всё работает через локальный сокет
:)

З.Ы. Творческих успехов и всех благ более другому провайдеру, продающему доступ мыскль !!!
:)

anonymous
()
Ответ на: комментарий от robot12

> Ещё скажите положить gcc на продуктив сервер с public shell.

ну и чем тебе поможет отсутствие gcc на таком сервере? или, иными словами, что помешает юзеру поставить себе свой личный gcc?

anonymous
()
Ответ на: комментарий от anonymous

ещё помню как один перец в багтраке гнул пальцы насчёт того, что у них мол в продакшн-серверах нет даже текстового редактора (защита такая от злобных хаккиров), на что ему напомнили, что команду cat и копирование из буфера обмена ещё никто не отменял.

anonymous
()
Ответ на: комментарий от linux_newbe

Маладой исчо.

Cкрипт на sh соберет бинарь удаленно и пришлет его тебе по почте.

Sun-ch
()
Ответ на: комментарий от anonymous

> Если бы у тебя одного .....

LOL. Ну у моих тоже под mysql выделеные хосты, локалсокетов не сделаешь, но хотя бы по ип доступ могли бы ограничить на свои подсети.

anonymous
()
Ответ на: комментарий от linux_newbe

> Нормальный админ помешает. Запарили анонимусы.

Leo, как повяжешь галстук - береги его, он ведь с нашим знаменем цвета одного.

anonymous
()

LOL вот это фраза: This bug is relatively easy to exploit, although it is necessary to write a custom MySQL client in order to do so. короче, этим клоунам надо просто дать адрес bugs.mysql.com, чтобы они репортили баги туда, а не писали пафосные PDF-ки.

anonymous
()
Ответ на: комментарий от Sun-ch

> В первый день работы сисадмином, меня лишили невинности :)))

И теперь, ты, гадкий малчик, выливаешь за это на всех свою злость?
Дык сказал бы раньше, тебе давно твою девственность отдали бы обратно!
Нах она кому нужна такая дырявая! Небось пылится где-нить в кладовке ;)

anonymous
()
Ответ на: комментарий от mumpster

> man mount (hint: noexec

пилять, и вправду пионеры :) Лично я знаю ТРИ способа, как обойти файловую систему, смонтированную с noexec :)

anonymous
()
Ответ на: комментарий от anonymous

> пилять, и вправду пионеры :) Лично я знаю ТРИ способа, как обойти файловую систему, смонтированную с noexec :)

дяденька, расскажи!..

anonymous
()
Ответ на: комментарий от anonymous

Но ведь действительно "easy to exploit".

anonymous
()

Бага в альфа-версии - это не бага, это недореализованная фича =)

int19h ★★★★
()
Ответ на: комментарий от anonymous

4.1.3 тоже уязвима - может как минимум падать от возможного переполнения буфера, о котором упоминается в статье (эта ошибка не исправлена). Правда, эта ошибка может проявиться только в том случае, если в таблице mysql.user есть пользователи с хешами паролей старых версий mysql (16 байт вместо 41), клиент правильно задал имя такого пользователя и соединяется с допустимого для этого пользователя хоста. 5.0 не проверял, но 4.1.3 у меня падала.

Sorcerer ★★★★★
()
Ответ на: комментарий от anonymous

noexec

> /lib/ld-linux.so.2 видать не видели.
видали-видали. ну-ну - и как он тебе поможет если у тебя auto chroot в домашнюю на fs без exec.;)
прос safe_mode я тоже в курсе.

mumpster ★★★★★
()
Ответ на: noexec от mumpster

> гумь свинье нет товарищ...тьфу - ldd статику не товарищ

Мы тут подумали, и решили, разрешаем тебе не думать на тему того, что с fs смонтированной в noexec можно запустить файл :) Всё хорошо :)

anonymous
()
Ответ на: комментарий от anonymous

noexec

> с fs смонтированной в noexec можно запустить файл
еще рах - для тормозов - я с этим не спорю
вопрос заключается лишь в том, сможешь ли известными способакми воспользоваться.
например, прием с ld.so binary на noexec fs не срабатывает если у Вас нету доступа к ld.so вне этой fs. ведь ld.so тоже должен иметь право выполняться а если у вас чрут в хомяк на noexec fs даже наличие ld.so вам не поможет;-). так что все (как и почти все остальное в юниксе) сводится к правильнйо раздаче прав. это, надеюсь, понятно?

mumpster ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.