上周mysql、windows远程连接分别出现了很严重的漏洞,请开发者尽快进行相关修复和升级工作。漏洞详情如下:
安全漏洞一:
【漏洞发布日期】
2012年6月11日
【受影响的软件及系统】
Ø MySQL AB MySQL< 5.6.6
Ø MySQL AB MySQL< 5.5.24
Ø MySQL AB MySQL< 5.1.63
Ø MariaDB MariaDB< 5.5.23
Ø MariaDB MariaDB< 5.3.6
Ø MariaDB MariaDB< 5.2.12
Ø MariaDB MariaDB< 5.1.62
Ø 其他说明:
Mysql官方发布的二进制包不受此问题影响。而在一些开启了glibc sse优化的Linux平台上,gcc编译时选择了-fno-built选项(不使用内置函数)的mysql版本则会受此问题影响。
【未受影响的软件及系统】
受影响的软件及系统除外。
【漏洞描述】
用户验证绕过漏洞,可导致不用密码以管理员身份登录。在存在漏洞的mysql中,用户经过平均256次左右的尝试,使得检测用户登录密码的函数memcmp()返回值为0(当返回值为0时,说明用户输入的密码与存储的秘密一致),可以无需密码成功远程登录数据库。
【漏洞检测方法】
该漏洞可以使用以下其中一种发法检测,如下:
Ø 验证方法1:
$ for i in `seq 1 1000`; do mysql -uroot –password=bad -h 127.0.0.1 2>/dev/null; done
mysql>
Ø 验证方法2:
#!/usr/bin/python
import subprocess
while 1:
subprocess.Popen("mysql -u root mysql –password=blah", shell=True).wait()
relik@stronghold:~# pythonmysql_bypass.py
执行以上方法后,若能够登录MYSQL,表明该系统存在漏洞并能够利用。
【建议修补方案】
升级MYSQL > 5.6.6 版本
【参考链接】
Ø http://www.nsfocus.net/vulndb/19767
Ø http://seclists.org/oss-sec/2012/q2/493
安全漏洞二:
【漏洞发布日期】
2012年6月13日
【受影响的软件及系统】
Ø Microsoft Windows7
Ø MicrosoftWindows Server 2003 Datacenter Edition
Ø MicrosoftWindows Server 2003 Enterprise Edition
Ø MicrosoftWindows Server 2003 Standard Edition
Ø MicrosoftWindows Server 2003 Web Edition
Ø MicrosoftWindows Server 2008
Ø MicrosoftWindows Storage Server 2003
Ø MicrosoftWindows Vista
Ø MicrosoftWindows XP Home Edition
Ø MicrosoftWindows XP Professional
【未受影响的软件及系统】
受影响的软件及系统除外。
【漏洞描述】
Windows系统的远程终端服务存在安全漏洞,攻击者在可以连接远程终端服务端口的情况下,通过特殊构造的数据包可获取系统管理员权限,执行远程代码等非授权操作。
【漏洞检测方法】
可以通过以下方法检测是否受影响:
Ø 是否安装了微软的补丁KB2685939;
Ø 若已安装,则不受该漏洞影响;若未安装该补丁,且开启了远程桌面,则受该漏洞影响。