Original-URL des Artikels: http://www.golem.de/news/security-exploitsammlung-fuer-mysql-und-ssh-veroeffentlicht-1212-96094.html    Veröffentlicht: 03.12.2012 15:05

Security

Exploitsammlung für MySQL und SSH veröffentlicht

Der Hacker Kingcope hat eine Reihe von Exploits veröffentlicht, die zwar nicht alle neu sind, aber offenbar immer noch nicht geflickt wurden. Fünf Exploits ermöglichen Root-Zugänge zur Datenbank MySQL, zwei Exploits einen SSH-Zugang mit beliebigem Passwort.

Die jetzt veröffentlichten Hacks dürften MySQL-Administratoren die Vorweihnachtszeit vermiesen. Der Hacker Kingcope hat gleich fünf Exploits veröffentlicht, mit denen sich einfache Benutzer Root-Rechte zur Datenbank verschaffen können. Voraussetzung ist ein bereits bestehender gültiger Zugang. Außerdem gibt es zwei Exploits, über die sich Angreifer ohne Passwort Zugang über SSH verschaffen können.

Zwei der MySQL-Exploits lassen sich unter Windows aus der Ferne nutzen (Mysqljackpot und Stuxnet technique). Drei weitere offenbaren Sicherheitslücken in MySQL auf Linux-Systemen (Stacked based Overflow, Heap based Overrun, Privilege Elevation). Alle benötigen einen bestehenden Zugang, der dann genutzt wird, um mit Adminstratorenrechten Zugang zu der Datenbank zu erlangen. Sie lassen sich auch von entfernten Rechnern aus starten. Ein weiterer Exploit bringt die Datenbank zum Absturz. Außerdem lassen sich gültige Benutzernamen für eine MySQL-Datenbank herausfinden.

Lücke im SSH-Server von SSH

Kingcope hat außerdem zwei SSH-Lücken aufgedeckt. Eine lässt sich ausgerechnet auf dem Tectia-SSH-Server der SSH-Macher ausnutzen. Dabei kann sich ein Angreifer mit einem beliebigen Passwort anmelden, in dem er zuvor das bestehende Passwort mit input_userauth_passwd_changereq() zurücksetzt. Neben dem Tectia-SSH-Server ist auch der FreeSSHd betroffen. Dort soll es möglich sein, eine Ablehnung des Servers zu ignorieren und trotzdem clientseitig eine erfolgreiche Verbindung zu melden.

Kurt Seifried vom Red Hat Security Response Team (SRT) hat inzwischen den Exploit einer CVE-Nummer zugewiesen.

Nachtrag vom 3. Dezember 2012, 15:30 Uhr

Inzwischen haben sich die MariaDB-Entwickler mit einem Patch für einen der Exploits gemeldet, die offensichtlich auch den Fork von MySQL betreffen. Der Patch korrigiert den Stacked based Overflow. Der MariaDB-Entwickler Sergei Golubchik nennt den Privilege-Elevation-Exploit eine gewollte Funktion, die nur in nicht korrekt konfigurierten Datenbanken ausgenutzt werden kann. Für den Heap based Overrun und den Exploit, der die Datenbank zum Absturz bringt, gibt es hingegen noch keine Reparaturen.  (jt)


Verwandte Artikel:
MariaDB: Multisource-Replikation für MySQL   
(05.10.2012 08:57, http://www.golem.de/news/mariadb-multisource-replikation-fuer-mysql-1210-94922.html)
Nashorn Project: Oracle entwickelt freie Javascript-Implementierung in Java   
(26.11.2012 17:56, http://www.golem.de/news/nashorn-project-oracle-entwickelt-freie-javascript-implementierung-in-java-1211-95941.html)
Datenbank: MySQL 5.6 fast fertig und Cassandra als Storage Engine   
(01.10.2012 09:11, http://www.golem.de/news/datenbank-mysql-5-6-fast-fertig-und-cassandra-als-storage-engine-1210-94832.html)
Social Media: So viel Open-Source-Software setzt Twitter ein   
(14.08.2012 17:05, http://www.golem.de/news/social-media-soviel-open-source-software-setzt-twitter-ein-1208-93834.html)
Redpatch: Oracle verteilt RHEL-Kernel-Patches   
(12.11.2012 15:56, http://www.golem.de/news/redpatch-oracle-verteilt-rhel-kernel-patches-1211-95664.html)

© 2014 by Golem.de