Vulnerabilitatea MySQL permite atacatorului sa treaca de parola

Cercetatorii de securitate ne informeaza despre o vulnerabilitate a serverului MySQL, care ar putea permite potentialilor atacatori sa acceseze bazele de date MySQL, fara a introduce datele de logare corecte.

Vulnerabilitatea, identificata ca CVE-2012-2122, este mai veche, dar a fost detectata de curand si in versiunile MySQL 5.1.63 si MySQL 5.5.24. Cu toate acestea, exista posibilitatea ca multi administratori de server dedicat sa nu fie constienti de gravitatea acesteia, deoarece changelog-ul pentru aceste versiuni cuprinde foarte putine informatii despre bug-ul de securitate.

Vulnerabilitatea poate fi exploatata doar in cazul in care MySQL a fost implementat pe un sistem in care functia memcmp() poate returna valori in afara intervalului -128 pana la 127. Acesta este cazul pentru sistemele Linux care folosesc un SSE-optimized glibc (biblioteca GNU C).

Astfel, in cazul in care MySQL a fost implementat pe un astfel de sistem, codul care compara parola criptata introdusa de un utilizator cu parola unui anumit cont de utilizator stocata in baza de date, va permite uneori logarea, chiar daca parola furnizata este incorecta.

Probabilitatea de exploatare cu succes a acestui bug pe sistemele care indeplinesc conditia de mai sus este de aproximativ 1 la 256, a declarat Serghei Golubchik, coordonator de securitate pentru MariaDB, o ramura MySQL dezvoltata de comunitatea MySQL care a fost, de asemenea, afectata de aceasta vulnerabilitate, care a fost patch-uita in versiunile MariaDB 5.1.62, 5.2.12, 5.3.6 si 5.5.23, in aprilie.

Niciun patch oficial nu este disponibil pentru MySQL 5.0.x, deoarece versiunea serverului de baze de date nu mai este suportata de catre Oracle. Cu toate acestea, unii furnizori de Linux sugereaza aplicarea patch-ului de la versiunile MySQL 5.1 sau 5.5.