Sicherheitslücke: MySQL-Zugriff ohne korrektes Passwort
Ein Fehler in einigen Versionen der Datenbanken MySQL und MariaDB führt dazu, dass eine Anmeldung auch ohne korrektes Kennwort möglich ist. Grund ist ein fehlerhafter Vergleich zwischen gespeichertem Hashwert und dem eingegebenen Passwort.

Durch einen fehlerhaften Vergleich zwischen dem als Hashwert gespeicherten Passwort und dem eingegebenen, kann sich ein Angreifer auch ohne korrekte Passworteingabe Zutritt verschaffen. Einige Versionen melden in einem von 256 Fällen einen korrekten Passwortvergleich und gewähren einem Angreifer Zutritt zur Datenbank, auch wenn das Passwort falsch ist. Dem Angreifer muss lediglich ein Benutzername bekannt sein, in den meisten Fällen gibt es den Benutzer root.
Liegt der Rückgabewert beim Vergleich zwischen eingegebenem Passwort und dem gespeicherten Hashwert außerhalb des Bereichs -128 und 127, kann eine fehlerhafte Typenumwandlung dazu führen, dass die beiden Werte als "gleich" interpretiert werden, auch wenn die Funktion Memcmp() (Memory Compare) keinen Nullwert zurückgibt.
Mit wiederholten Anmeldeversuchen mit inkorrektem Passwort können sich Angreifer damit in meist unter 300 Versuchen einloggen, schreibt MariaDB-Entwickler Sergei Golubchik, der auch für die Sicherheit der Datenbank zuständig ist.
Allerdings sind nicht alle Versionen der Datenbank betroffen, denn die Funktion Memcmp() muss dazu einen beliebigen Wert außerhalb des Bereichs zwischen -128 und 127 überhaupt zurückgeben können. Das ist beispielsweise weder in GCC noch in BSDs Libc der Fall, in Glibc mit SSE-optimiertem Memcmp() unter Linux jedoch schon.
Laut Golubchik sind die offiziellen Versionen in Distributionen zwar nicht betroffen, in den Versionen 5.1.61, 5.2.11, 5.3.5 und 5.5.22 der beiden Datenbank kann der Fehler jedoch auftreten. In den Versionen 5.1.62, 5.2.12, 5.3.6 und 5.5.23 von MariaDB und 5.1.63, 5.5.24 sowie 5.6.6 von MySQL wurde die Schwachstelle behoben.
Heise Online hat ein einzeiliges Skript veröffentlicht, mit dem sich feststellen lässt, ob sich die Schwachstelle auf einem lokalen System ausnutzen lässt. Unter Ubuntu 12.04 mit aktuellen Updates ist das bislang noch der Fall.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das ist dann aber wieder keine Lücke in MySQL sondern im CMS. Wenn man SQL-Injection...
Stellt Ubuntu auch Oracle Patches zur Verfügung? Abgesehen davon (Troll Mode): Mir wurde...