Sponsor-Board.de

Normale Version: Exploits in MySQL und SSH veröffentlicht
Du siehst gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.

Zitat:
Der berüchtigte Hacker mit dem Pseudonym KingCope hat offenbar seine Altbestände ausgemistet und zum ersten Advent eine ganze Reihe von Exploits veröffentlicht, die zum Teil schon aus dem Jahr 2011 stammen. Primäres Ziel ist die mittlerweile von Oracle übernommene Open-Source-Datenbank MySQL; aber auch die SSH-Server der Firma SSH und FreeSSHd/FreeFTPd sind akut gefährdet.

Die MySQL-Exploits zum Ausführen eingeschleusten Codes erfordern allerdings bereits einen gültigen Zugang zur Datenbank. Exploits wie "mysqljackpot" nutzen dann dessen Rechte wie das "file privilege", um dem Angreifer einen Shell-Zugang mit Systemrechten bereit zu stellen. Insgesamt hat KingCope fünf derartige Privilege Escalation Exploits veröffentlicht:

MySQL 5.1/5.5 WiNDOWS REMOTE R00T (mysqljackpot)
MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day
MySQL (Linux) Stack based buffer overrun PoC Zeroday
MySQL (Linux) Heap Based Overrun PoC Zeroday
MySQL (Linux) Database Privilege Elevation Zeroday Exploit

Darüber hinaus beschreibt KingCope eine Lücke über die man Datenbank-Abstürze herbeiführen kann und eine, um gültige Benutzernamen herauszufinden. Angesichts von Oracles Patch-Politik tun MySQL-Admins gut daran, den Zugang zur Datenbank so abzuschotten, dass der Zugriff nur von ausgewählten, speziell gesicherten Systemen aus erfolgen kann.

Richtiggehend peinlich sind die veröffentlichten Lücken in den SSH-Servern von FreeSSHd und von den Erfindern des SSH-Protokolls. Bei beiden kann man anscheinend die Überprüfung des Passworts einfach umgehen und sich mit einem beliebigen Kennwort anmelden. Bei SSHs Tectia-Server gelingt dies dem Exploit zufolge indem der Angreifer das Passwort des Anwenders vor der Anmeldung über einen Aufruf von input_userauth_passwd_changereq() ändert. Beim Server von FreeSSHd/FreeFTPd genügt es anscheinend, eine ablehnende Antwort des Servers zu ignorieren und im richtigen Moment die Sitzung für eröffnet zu erklären. Der Exploit fügt dem regulären openssh-Client jedenfalls nur einen Aufruf der existierenden Funktion ssh_session2() hinzu.



Quelle: [Link: Registrierung erforderlich]



An die Webspacebetreiber: aktualisiert bitte eure MySQL-Versionen möglichst zeitnah zu herausgegebenen Patches der Betreiber.

Referenz-URLs