Описание:
В начале июля в багтраке появилась новость об уязвимости в MySQL версии 4.1 и 5.0. Любой желающий может работать с демоном, даже не зная пароля. Это происходит, если злоумышленник посылает серверу хитрый авторизационный запрос. Бажная функция check_scramble_323() сравнивает переданный пароль с известным значением, но, благодаря кривому запросу, сравнение происходит со строкой нулевой длины и завершается успехом. Эксплойт выложен в виде пропатченного mySQL-клиента. Чтобы похачить mysqld, необходимо запустить его с параметром -p и передать любой пароль. Если сервер уязвим, клиент легко к нему приконнектится.
Защита:
Никаких патчей против злого бага не выкладывалось. Ключевым решением проблемы является переустановка сервера mysql до стабильной версии 4.1.4 либо финального билда 5.0. Впрочем, баг свежий, поэтому скоро появятся специальные фиксы для старых версий, исправляющие код демона.
Ссылки:
Эксплойт предлагается в виде бинарного файла mysql.exe под Win32 (www.xakep.ru/post/23047/mysql_exploit.zip). В качестве сканера уязвимости можно использовать перловый сценарий (www.securitylab.ru/_Exploits/2004/07/mysql.pl.txt), который определит, уязвим ли сервер