Sponsor-Board.de
Thema geschlossen  Thema schreiben 

Exploits in MySQL und SSH veröffentlicht

Verfasser Nachricht

Beiträge: 1.306
Bewertung: 6
Registriert seit: May 2009
Status: offline


Beitrag: #1
Exploits in MySQL und SSH veröffentlicht

Zitat:
Der berüchtigte Hacker mit dem Pseudonym KingCope hat offenbar seine Altbestände ausgemistet und zum ersten Advent eine ganze Reihe von Exploits veröffentlicht, die zum Teil schon aus dem Jahr 2011 stammen. Primäres Ziel ist die mittlerweile von Oracle übernommene Open-Source-Datenbank MySQL; aber auch die SSH-Server der Firma SSH und FreeSSHd/FreeFTPd sind akut gefährdet.

Die MySQL-Exploits zum Ausführen eingeschleusten Codes erfordern allerdings bereits einen gültigen Zugang zur Datenbank. Exploits wie "mysqljackpot" nutzen dann dessen Rechte wie das "file privilege", um dem Angreifer einen Shell-Zugang mit Systemrechten bereit zu stellen. Insgesamt hat KingCope fünf derartige Privilege Escalation Exploits veröffentlicht:

MySQL 5.1/5.5 WiNDOWS REMOTE R00T (mysqljackpot)
MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day
MySQL (Linux) Stack based buffer overrun PoC Zeroday
MySQL (Linux) Heap Based Overrun PoC Zeroday
MySQL (Linux) Database Privilege Elevation Zeroday Exploit

Darüber hinaus beschreibt KingCope eine Lücke über die man Datenbank-Abstürze herbeiführen kann und eine, um gültige Benutzernamen herauszufinden. Angesichts von Oracles Patch-Politik tun MySQL-Admins gut daran, den Zugang zur Datenbank so abzuschotten, dass der Zugriff nur von ausgewählten, speziell gesicherten Systemen aus erfolgen kann.

Richtiggehend peinlich sind die veröffentlichten Lücken in den SSH-Servern von FreeSSHd und von den Erfindern des SSH-Protokolls. Bei beiden kann man anscheinend die Überprüfung des Passworts einfach umgehen und sich mit einem beliebigen Kennwort anmelden. Bei SSHs Tectia-Server gelingt dies dem Exploit zufolge indem der Angreifer das Passwort des Anwenders vor der Anmeldung über einen Aufruf von input_userauth_passwd_changereq() ändert. Beim Server von FreeSSHd/FreeFTPd genügt es anscheinend, eine ablehnende Antwort des Servers zu ignorieren und im richtigen Moment die Sitzung für eröffnet zu erklären. Der Exploit fügt dem regulären openssh-Client jedenfalls nur einen Aufruf der existierenden Funktion ssh_session2() hinzu.



Quelle: [Link: Registrierung erforderlich]



An die Webspacebetreiber: aktualisiert bitte eure MySQL-Versionen möglichst zeitnah zu herausgegebenen Patches der Betreiber.

03.12.2012 13:35
 
Alle Beiträge dieses Benutzers finden
Thema geschlossen  Thema schreiben 

Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
  MySQL - One Slave -> Multiple Master DebianDEV 5 1.200 06.12.2013 15:16
Letzter Beitrag: Nextgen-Hosting
Question 2 MySQL (Ext / Int) Server - Sinn? Storage-Base.de 15 2.420 09.04.2012 16:23
Letzter Beitrag: Storage-Base.de
  1 Jahr Webhosting plus .de-Domain (inkl. PHP, MySQL) Sandro 0 1.333 08.04.2012 14:09
Letzter Beitrag: Sandro
  ISPConfig, Apache, PHP und MySQL Claudio 3 1.089 16.03.2012 21:28
Letzter Beitrag: Darkwave
Question [S]Dringend hilfe mit mySQL,1&1,PHP, Upload,DZCP-Teamspeak Hancks 10 2.367 05.02.2012 23:45
Letzter Beitrag: Hancks

 Druckversion anzeigen
 Thema einem Freund senden
 Thema abonnieren
 Thema zu den Favoriten hinzufügen

Sponsor-Board.de

Community
Über uns
Partner
Powered by Mybb: Copyright 2002-2024 by MyBB Group - Deutsche-Übersetzung von Mybb.de
 
© 2007-2024 Sponsor-Board.de - Hosted by OVH

Willkommen auf SB!   Sie benötigen ein Sponsoring?   1. Anmelden   2. Sponsoring-Anfrage erstellen   3. Nachrichten von Sponsoren erhalten   Kostenlos!   Jetzt registrieren