Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > MySQL vulnérable à une attaque de force même pas brute

Croix pour fermer

Risques informatiques

MySQL vulnérable à une attaque de force même pas brute

Publié le

Avis aux administrateurs système, une très grosse faille de sécurité a été découverte il y a quelques jours dans MySQL, et de nombreux exploits circulent déjà. En fait, exploiter cette faille est à la portée du script kiddie le plus novice qui soit.

Cette faille permet de se connecter au service par une attaque en force brute, pour peu qu'un nom d'utilisateur soit connu. Et comme la plupart des MySQL ont comme nom d'utilisateur, avec tous les droits, root au admin, cela devient un jeu d'enfant.

Le défaut a son origine dans le fait que le code part du principe que la fonction memcmp() qui est utilisée pour tester la validité du mot de passe retourne toujours une valeur comprise en -127 et 127. Cependant, selon les optimisations du compilateur utilisées pour compiler MySQL, une valeur en dehors de ces bornes peut être retournée, qui fera déduire au code qu'un mot de passe complètement faux est valide.

En fait, la faille est telle qu'il y a une chance sur 256 qu'un mot de passe erroné soit accepté. Attaquer ainsi MySQL en force brute devient un jeu d'enfant. A ce niveau est-ce qu'on peut même parler de force brute ? :-).

Bref un utilisateur de votre système cassera MySQL avec un script shell rudimentaire :
for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done

Et si votre MySQL est accessible sur le réseau, alors votre service est ouvert aux quatre vents. Ajustez vite votre configuration. Lire la suite de l'article...

Auteur : Frédéric Mazué, PROgrammez !.

Sur le même sujet : Faille sérieuse pour MySQL, ZATAZ.com

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits