Original-URL des Artikels: http://www.golem.de/news/mysql-passwoerter-per-schwachstelle-schneller-auslesen-1212-96132.html    Veröffentlicht: 04.12.2012 17:04

MySQL

Passwörter per Schwachstelle schneller abgleichen

Der Hacker Kingcope hat eine weitere Schwachstelle in der Datenbank MySQL beschrieben. Mit Hilfe eines Skripts ließen sich in einem Brute-Force-Angriff bis zu 5.000 Passwörter pro Sekunde auslesen - als unprivilegierter Benutzer.

Brute-Force-Angriffe auf die Datenbank MySQL lassen sich beschleunigen und automatisieren. Das konnte der Hacker Kingcope nachweisen. Er verwendete dabei keine Exploits, sondern lediglich herkömmliche Funktionen der Datenbank. Laut Kingcope handelt es sich um einen kleinen Bug, der bereits dokumentiert ist.

Über den dokumentierten Befehl change_user kann ein unprivilegierter Benutzer einen Kontowechsel vornehmen. Da dieser Befehl deutlich schneller ist als das mehrfache Anmelden bei der Datenbank, nutzte Kingcope sie aus, um Passwortlisten auszuprobieren - sogenannte Brute-Force-Angriffe.

Immer das gleiche Salz in Passwörtern

Da das Salt bei der Passwortüberprüfung über change_user im Gegensatz zur herkömmlichen Anmeldung nicht geändert wird, sei es ein bequemer Weg, um schnell ganze Passwortlisten abzugleichen. Dass MySQL das Salt nicht ändere, sei die eigentliche Schwachstelle, so Kingcope.

In seinen Tests habe er bis zu 5.000 vierstellige Passwörter pro Sekunde über das Netzwerk abgleichen können. Dazu habe er zunächst eine Passwortliste mit John The Ripper erstellen lassen. Mit einem Perl-Skript fütterte er die Datenbank über change_user mit der Passwortliste. Die Ausgabe leitete er in eine Textdatei um. Für den Angriff müsse der Benutzername bekannt sein.

Weitere Schwachstellen gefunden

Erst vor wenigen Tagen hatte Kingcope mehrere Exploits veröffentlicht, mit denen sich unprivilegierte Benutzer Root-Rechte zu MySQL-Datenbanken verschaffen können. Außerdem gibt es eine Schwachstelle, über die gültige Benutzernamen für eine MySQL-Datenbank herausgefunden werden können.  (jt)


Verwandte Artikel:
Security: Exploitsammlung für MySQL und SSH veröffentlicht   
(03.12.2012 15:05, http://www.golem.de/news/security-exploitsammlung-fuer-mysql-und-ssh-veroeffentlicht-1212-96094.html)
Nashorn Project: Oracle entwickelt freie Javascript-Implementierung in Java   
(26.11.2012 17:56, http://www.golem.de/news/nashorn-project-oracle-entwickelt-freie-javascript-implementierung-in-java-1211-95941.html)
MariaDB: Multisource-Replikation für MySQL   
(05.10.2012 08:57, http://www.golem.de/news/mariadb-multisource-replikation-fuer-mysql-1210-94922.html)
Datenbank: MySQL 5.6 fast fertig und Cassandra als Storage Engine   
(01.10.2012 09:11, http://www.golem.de/news/datenbank-mysql-5-6-fast-fertig-und-cassandra-als-storage-engine-1210-94832.html)
Redpatch: Oracle verteilt RHEL-Kernel-Patches   
(12.11.2012 15:56, http://www.golem.de/news/redpatch-oracle-verteilt-rhel-kernel-patches-1211-95664.html)

© 2014 by Golem.de