Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Beveiligingsprobleem MySQL geeft gebruiker root-toegang

Pagina: 1
Acties:

  • Radiant
  • Registratie: Juli 2003
  • Niet online

Radiant

Certified MS Bob Administrator

Topicstarter
Misschien even aangeven dat je FILE-rechten nodig hebt op de server en dat dit absoluut niet standaard is?
"beperkte rechten hebben tot een database" zoals het artikel beschrijft is dus nog niet genoeg, sterker nog, alle rechten hebben op een database is nog niet eens genoeg.
Aangezien je bij zo ongeveer elke hoster enkel rechten krijgt op jouw database en niet op serverniveau staat dit nooit aan.

Zie ook tabel 6.2 op http://dev.mysql.com/doc/.../privileges-provided.html en de beschrijving van "all privileges".

Daar staat ook al een waarschuwing:
It is a good idea to grant to an account only those privileges that it needs. You should exercise particular caution in granting the FILE and administrative privileges:

The FILE privilege can be abused to read into a database table any files that the MySQL server can read on the server host. This includes all world-readable files and files in the server's data directory. The table can then be accessed using SELECT to transfer its contents to the client host.
Dat maakt dit 'exploit' al veel meer een storm in een glas water.

  • Joost
  • Registratie: November 2005
  • Laatst online: 17-11 15:40
Wat de exploit juist doet is file-privileges geven aan een gebruiker; die zijn niet vooraf nodig.

Daarnaast: ik ben het met je eens dat er het een en ander af te dingen is op het beveiligingsprobleem, zoals ook beschreven staat in het artikel. Tegelijkertijd:
Desondanks noemt Kurt Seifried, een medewerker van het beveiligingsteam van Red Hat, de mogelijke consequenties van het beveiligingsprobleem 'zeer ernstig'. Red Hat is zelfs zo ver gegaan om zelf een zogenoemd CVE-nummer, waarmee beveiligingsproblemen worden geclassificeerd, te koppelen aan de kwetsbaarheid. Normaliter doet de software-ontwikkelaar dat.

Ik ben helemaal geen stagiair


  • Radiant
  • Registratie: Juli 2003
  • Niet online

Radiant

Certified MS Bob Administrator

Topicstarter
In het begin maakt de maker, om de exploit te demonsteren, een gebruiker aan met FILE-rechten, daar gebruikt hij geen exploit voor. Dat doet hij dmv. de GRANT FILE query die hij als root uitvoert, dit is in het youtube filmpje vanaf 0:43 te zien, dat is geen exploit, maar gewoon rechten aanpassen in MySQL.

Daarna gaat hij met die voorbeeldgebruiker (die dus FILE-rechten heeft) met de exploit aan de slag.

Edit:
code:
1
2
mysqladmin -u root password 'test' <- stelt rootwachtwoord van zijn demosysteem in
mysql -P <- logt in als root op zijn demosysteem

Daarna voert hij de GRANT queries uit om z'n voorbeeldgebruiker FILE-rechten te geven, als root dus.

[ Voor 31% gewijzigd door Radiant op 03-12-2012 16:11 ]