MySQL 4.1 bis 4.1.3 und 5.0 sql_parse.cpp schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Sun MySQL 4.1/5.0 entdeckt. Es geht um eine nicht näher bekannte Funktion der Datei sql_parse.cpp. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-0627 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
MySQL ist eine SQL-Datenbank für viele verschiedene Betriebssysteme, die der open-source Lizenz unterliegt. Sie hat aufgrund ihrer Geschwindigkeit und Zuverlässigkeit ein sehr hohes Mass an Popularität erreicht. Chris Anley von NGSSoftware meldet in seinem Advisory auf Bugtraq, dass ein Fehler im Authentisierungs-Mechanismus in sql_parse.cpp besteht. Ein Angreifer kann durch ein spezielles Authentisierungs-Paket und eines gültigen Benutzernamens die Authentisierung umgehen. Dies sei jedoch mit offiziellen MySQL-Clients nicht möglich. Ein in Perl geschriebener Exploit wurde unter anderem auf SecuriTeam.com publiziert. Das MySQL Team wurde frühzeitig am 1. Juni 2004 über das Problem informiert. Sie reagierten auch prompt am Abend des 2. Juli 2004 mit einem Patch. Da man sich jedoch noch besser koordinieren und den Benutzern gleich eine kompilierte Fassung der neuen MySQL-Version zur Verfügung stellen wollte, wurde das Advisory erst drei Tage später publiziert. Betroffen sind MySQL 4.1 bis einschliesslich 4.1.2 und 5.0. Version 4.1.3 und die neueste 5.0-Release enthalten die Lücken nicht mehr Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16604), Exploit-DB (311), Tenable (17691), SecurityFocus (BID 10654†) und OSVDB (7475†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Weitere Informationen werden unter ngssoftware.com bereitgestellt. Die Einträge VDB-22548 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 07.01.2011 ein Plugin mit der ID 17691 (MySQL 4.1 < 4.1.3 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt.
Grundsätzlich sind Sicherheitslücken bei Authentisierungs-Mechanismen immer problematisch. Hier ist es jedoch ein riesen Glück, dass wenigstens ein gültiger Benutzername erforderlich ist, damit die Schwachstelle wirklich ausgenutzt werden kann. Skript-Kiddies können also in den kommenden Tagen nicht wahllos sämtliche MySQL-Systeme im Internet kompromittieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17691
Nessus Name: MySQL 4.1 < 4.1.3 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 52406
OpenVAS Name: FreeBSD Ports: mysql-server
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: MySQL 4.1.3
Patch: mysql.com
Snort ID: 3665
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
28.06.2004 🔍05.07.2004 🔍
05.07.2004 🔍
05.07.2004 🔍
05.07.2004 🔍
06.07.2004 🔍
06.07.2004 🔍
06.07.2004 🔍
10.07.2004 🔍
26.07.2004 🔍
06.12.2004 🔍
07.01.2011 🔍
29.10.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: securityfocus.com⛔
Person: Chris Anley
Firma: NGSSoftware Insight Security Research
Status: Bestätigt
CVE: CVE-2004-0627 (🔍)
GCVE (CVE): GCVE-0-2004-0627
GCVE (VulDB): GCVE-100-747
CERT: 🔍
X-Force: 16604
SecurityFocus: 10654 - MySQL Authentication Bypass Vulnerability
Secunia: 12020 - MySQL Authentication Vulnerabilities, Moderately Critical
OSVDB: 7475 - MySQL Zero-length Scrambled String Crafted Packet Authentication Bypass
SecuriTeam: securiteam.com
Vulnerability Center: 4864 - Authentication Bypass in MySQL 4.1.x before 4.1.3 and 5.0, Medium
Heise: 48888
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 06.07.2004 16:26Aktualisierung: 29.10.2024 18:24
Anpassungen: 06.07.2004 16:26 (106), 28.06.2019 20:51 (2), 29.10.2024 18:24 (19)
Komplett: 🔍
Cache ID: 216:C1B:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.