Zum Hauptinhalt Zur Navigation

Security: Exploitsammlung für MySQL und SSH veröffentlicht

Der Hacker Kingcope hat eine Reihe von Exploits veröffentlicht, die zwar nicht alle neu sind, aber offenbar immer noch nicht geflickt wurden. Fünf Exploits ermöglichen Root-Zugänge zur Datenbank MySQL , zwei Exploits einen SSH-Zugang mit beliebigem Passwort.
/ Jörg Thoma
9 Kommentare News folgen (öffnet im neuen Fenster)
Für MySQL sind gleich mehrere Exploits veröffentlicht worden. (Bild: Oracle)
Für MySQL sind gleich mehrere Exploits veröffentlicht worden. Bild: Oracle

Die jetzt veröffentlichten Hacks dürften MySQL-Administratoren die Vorweihnachtszeit vermiesen. Der Hacker Kingcope hat gleich fünf Exploits veröffentlicht, mit denen sich einfache Benutzer Root-Rechte zur Datenbank verschaffen können. Voraussetzung ist ein bereits bestehender gültiger Zugang. Außerdem gibt es zwei Exploits, über die sich Angreifer ohne Passwort Zugang über SSH verschaffen können.

Zwei der MySQL-Exploits lassen sich unter Windows aus der Ferne nutzen ( Mysqljackpot(öffnet im neuen Fenster) und Stuxnet technique(öffnet im neuen Fenster) ). Drei weitere offenbaren Sicherheitslücken in MySQL auf Linux-Systemen ( Stacked based Overflow(öffnet im neuen Fenster) , Heap based Overrun(öffnet im neuen Fenster) , Privilege Elevation(öffnet im neuen Fenster) ). Alle benötigen einen bestehenden Zugang, der dann genutzt wird, um mit Adminstratorenrechten Zugang zu der Datenbank zu erlangen. Sie lassen sich auch von entfernten Rechnern aus starten. Ein weiterer Exploit bringt die Datenbank zum Absturz(öffnet im neuen Fenster) . Außerdem lassen sich gültige Benutzernamen(öffnet im neuen Fenster) für eine MySQL-Datenbank herausfinden.

Lücke im SSH-Server von SSH

Kingcope hat außerdem zwei SSH-Lücken aufgedeckt. Eine lässt sich ausgerechnet auf dem Tectia-SSH-Server(öffnet im neuen Fenster) der SSH-Macher ausnutzen. Dabei kann sich ein Angreifer mit einem beliebigen Passwort anmelden, in dem er zuvor das bestehende Passwort mit input_userauth_passwd_changereq() zurücksetzt. Neben dem Tectia-SSH-Server ist auch der FreeSSHd betroffen(öffnet im neuen Fenster) . Dort soll es möglich sein, eine Ablehnung des Servers zu ignorieren und trotzdem clientseitig eine erfolgreiche Verbindung zu melden.

Kurt Seifried vom Red Hat Security Response Team (SRT) hat inzwischen den Exploit einer CVE-Nummer zugewiesen.

Nachtrag vom 3. Dezember 2012, 15:30 Uhr

Inzwischen haben sich die MariaDB-Entwickler(öffnet im neuen Fenster) mit einem Patch für einen der Exploits gemeldet, die offensichtlich auch den Fork von MySQL betreffen. Der Patch korrigiert den Stacked based Overflow(öffnet im neuen Fenster) . Der MariaDB-Entwickler Sergei Golubchik nennt den Privilege-Elevation-Exploit(öffnet im neuen Fenster) eine gewollte Funktion, die nur in nicht korrekt konfigurierten Datenbanken ausgenutzt werden kann. Für den Heap based Overrun(öffnet im neuen Fenster) und den Exploit, der die Datenbank zum Absturz(öffnet im neuen Fenster) bringt, gibt es hingegen noch keine Reparaturen.


Relevante Themen