Если MySQL работает на системе данного типа, код, который сравнивает криптографический хеш введенного пользователем пароля с хешем, размещенным в базе данных для конкретной учетной записи, будет осуществлять аутентификацию даже в случае предоставления некорректного пароля.
Вероятность срабатывания данной бреши, если продукт отвечает вышеуказанным требованиям, составляет 1 к 256, заявил исследователь безопасности Сергей Голубчик. «Для ~ 300 попыток аутентификации требуются доли секунды, поэтому уровень защищенности паролей учетных записей попросту равен нулю», – отметил Голубчик.
Модуль эксплуатации данной уязвимости добавлен в платформу тестирования на наличие уязвимостей Metasploit. После успешной эксплуатации уязвимости модуль копирует таблицу пользователей сервера базы данных, которая содержит все хеши паролей.
Злоумышленник может впоследствии взломать хеши паролей и продолжить получать неавторизованный доступ к серверу даже после устранения уязвимости. «Если вы рассматриваете данную уязвимость с точки зрения проверяющего на наличие уязвимостей – это один из наиболее удобных методов для MySQL, которые появятся в ближайшее время», – заявил ведущий разработчик Metasploit-платформы HD Moore.
Эксперт также привел перечень операционных систем, на которые распространяется данная уязвимость:
– Ubuntu Linux 64-бит (10.04, 10.10, 11.04, 11.10, 12.04)
– OpenSuSE 12.1 64-бит MySQL 5.5.23-log
– Нестабильная ветка Debian 64-бит MySQL 5.5.23-2
– Fedora
– Arch Linux
Помимо уязвимости обхода механизма аутентификации разработчики MySQL устранили еще одну уязвимость, описание которой пока что не разглашается.
