MySQL 4.1 bis 4.1.3 und 5.0 sql_parse.cpp schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Sun MySQL 4.1/5.0 entdeckt. Es geht um eine nicht näher bekannte Funktion der Datei sql_parse.cpp. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-0627 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

MySQL ist eine SQL-Datenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. Chris Anley von NGSSoftware meldet in seinem Advisory auf Bugtraq, dass ein Fehler im Authentisierungs-Mechanismus in sql_parse.cpp besteht. Ein Angreifer kann durch ein spezielles Authentisierungs-Paket und eines gültigen Benutzernamens die Authentisierung umgehen. Dies sei jedoch mit offiziellen MySQL-Clients nicht möglich. Ein in Perl geschriebener Exploit wurde unter anderem auf SecuriTeam.com publiziert. Das MySQL Team wurde frühzeitig am 1. Juni 2004 über das Problem informiert. Sie reagierten auch prompt am Abend des 2. Juli 2004 mit einem Patch. Da man sich jedoch noch besser koordinieren und den Benutzern gleich eine kompilierte Fassung der neuen MySQL-Version zur Verfügung stellen wollte, wurde das Advisory erst drei Tage später publiziert. Betroffen sind MySQL 4.1 bis einschliesslich 4.1.2 und 5.0. Version 4.1.3 und die neueste 5.0-Release enthalten die Lücken nicht mehr Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16604), Exploit-DB (311), Tenable (17691), SecurityFocus (BID 10654†) und OSVDB (7475†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Weitere Informationen werden unter ngssoftware.com bereitgestellt. Die Einträge VDB-22548 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 07.01.2011 ein Plugin mit der ID 17691 (MySQL 4.1 < 4.1.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt.

Grundsätzlich sind Sicherheitslücken bei Authentisierungs-Mechanismen immer problematisch. Hier ist es jedoch ein riesen Glück, dass wenigstens ein gültiger Benutzername erforderlich ist, damit die Schwachstelle wirklich ausgenutzt werden kann. Skript-Kiddies können also in den kommenden Tagen nicht wahllos sämtliche MySQL-Systeme im Internet kompromittieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17691
Nessus Name: MySQL 4.1 < 4.1.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52406
OpenVAS Name: FreeBSD Ports: mysql-server
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: MySQL 4.1.3
Patch: mysql.com

Snort ID: 3665
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

28.06.2004 🔍
05.07.2004 +7 Tage 🔍
05.07.2004 +0 Tage 🔍
05.07.2004 +0 Tage 🔍
05.07.2004 +0 Tage 🔍
06.07.2004 +1 Tage 🔍
06.07.2004 +0 Tage 🔍
06.07.2004 +0 Tage 🔍
10.07.2004 +3 Tage 🔍
26.07.2004 +16 Tage 🔍
06.12.2004 +133 Tage 🔍
07.01.2011 +2223 Tage 🔍
29.10.2024 +5044 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: securityfocus.com
Person: Chris Anley
Firma: NGSSoftware Insight Security Research
Status: Bestätigt

CVE: CVE-2004-0627 (🔍)
GCVE (CVE): GCVE-0-2004-0627
GCVE (VulDB): GCVE-100-747
CERT: 🔍
X-Force: 16604
SecurityFocus: 10654 - MySQL Authentication Bypass Vulnerability
Secunia: 12020 - MySQL Authentication Vulnerabilities, Moderately Critical
OSVDB: 7475 - MySQL Zero-length Scrambled String Crafted Packet Authentication Bypass
SecuriTeam: securiteam.com
Vulnerability Center: 4864 - Authentication Bypass in MySQL 4.1.x before 4.1.3 and 5.0, Medium

Heise: 48888
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.07.2004 16:26
Aktualisierung: 29.10.2024 18:24
Anpassungen: 06.07.2004 16:26 (106), 28.06.2019 20:51 (2), 29.10.2024 18:24 (19)
Komplett: 🔍
Cache ID: 216:C1B:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!