Подпишитесь на нашу ежедневную рассылку с новыми материалами

Гаджеты


Специалисты по информационной безопасности накануне опубликовали детальные сведения о серьезной уязвимости в популярной СУБД MySQL, а также в СУБД MariaDB, которая делит с MySQL общую технологическую базу.

В MySQL уязвимость получила номер CVE-2012-2122 и была ликвидирована в текущих поддерживаемых версиях MySQL 5.1 и 5.5 еще в мае этого года. В официальных заявлениях разработчиков изначально приводилось очень мало данных об устраненном баге, что было сделано намеренно, дабы не провоцировать интерес хакеров.
 
Теперь же, когда значительная часть пользователей MySQL и MariaDB получили достаточно для обновления времени, разработчики сообщают, что уязвимость работает только на системах, где MySQL собрана с функцией memcmp(), которая выходит за пределы от -128 до 127. Это тот случай, когда Linux-системы используют SSE-оптимизированные компиляторы glibc.
 
Соответствующий метод, прощупывающий пароли, уже был добавлен в библиотеку модулей известного пакета Metasploit для тестирования уязвимостей. 

Кроме того, атакующий мог вычислить и реальные пароли пользователей, работая по общедоступным в интернете обширным базам хэшей. В Metasploit говорят, что их система успешно ломала пароли старой версии MySQL на таких ОС, как Ubuntu 10.04, 10.10, 11.04, 11.10 и 12.04, 64-битной OpenSuSE 12.1, 64-битной нестабильной Debian, 64-битной Fedora 16, а также на Arch Linux.
 
Технически, уязвимости подвержена и MySQL 5.0.x, но для нее патча уже нет, так как эта сборка уже устарела и Oracle ее более не поддерживает. 
Нужные услуги в нужный момент
{banner_819}{banner_825}
-10%
-80%
-40%
-21%
-20%
-20%
-10%
-50%
{banner_1133}