MySQL COM_CHANGE_USER功能口令认证缺陷漏洞 CVE-2002-1374 CNNVD-200212-053

7.5 AV AC AU C I A
发布: 2002-12-23
修订: 2019-10-07

Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。 MySQL的密码验证机制存在缺陷,本地或远程攻击者可能利用这个漏洞以其他数据库帐号访问数据库,因为可以劫持数据库root用户帐号,所以攻击者可能完全控制数据库,结合系统的其他配置问题(比如有可写的CGI目录,或MySQL本身以root用户启动),可能对操作系统本身造成进一步危害。此漏洞本身并不是新发现的,而是对老漏洞的修补不彻底所致。在2000年02月,Robert van der Meulen发现MySQL系统中的密码验证系统存在一个缺陷(BUGTRAQ_ID:975 ),MySQL挑战应答算法在检查HASH后的口令时根据客户端提供的应答长度来定,因此如果客户端发送只有一个字符的应答,MySQL会只检查一个字节,因为MySQL实现的HASH算法每个HASH后的字符只有32种可能,这意味着最多只要尝试32次就可以给予服务端正确的应答。修正这个错误的时候,MySQL项目组只简单在服务端接受数据库登录连接的代码中加入了检查HASH后的口令长度必须为8个字节,但是却没有对COM_CHANGE_USER命令的处理过程中加入这个检查。因此攻击者使用合法的MySQL帐户仍旧可以尝试多次未授权访问数据库。本地用户意味着可以利用mysql root帐户控制所有数据库。

0%
当前有2条漏洞利用/PoC
当前有62条受影响产品信息