ລະວັງໄພແຮັກເກີບອກ5ຊ່ອງໂຫວ່0-Day ໃນ MySQL.
ເລື່ອງ: ລະວັງໄພ ແຮັກເກີບອກ 5 ຊ່ອງໂຫວ່ 0-Day ໃນ MySQL
ປະເພດໄພຄຸກຄາມ: Intrusion, Denial of Service
ຂໍ້ມູນທົ່ວໄປ
ແຮັກເກີທີ່ໃຊ້ນາມແຝງວ່າ Kingcope ໄດ້ເຜີຍແຜ່ຊ່ອງໂຫວ່ 0-Day ຂອງໂປຣແກຣມ MySQL ໃນລະບົບກະດານຂ່າວຂອງເວັບໄຊ Full Disclosure ໂດຍມີທັງໝົດ 5 ຊ່ອງໂຫວ່ດັ່ງນີ້ [1]
- CVE-2012-5611 — MySQL (Linux) Stack based buffer overrun PoC Zeroday
- Stack-based buffer overflow ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ໄດ້ຮັບສິດທິໃນການເຂົ້າເຖິງລະບົບ ສາມາດສັ່ງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍຈາກລະຍະໄກ (Remote code execution) ເພື່ອໄດ້ຮັບສິດທິຂອງຄຳສັ່ງ GRANT FILE
ເລື່ອງ: ລະວັງໄພ ແຮັກເກີບອກ 5 ຊ່ອງໂຫວ່ 0-Day ໃນ MySQL
ປະເພດໄພຄຸກຄາມ: Intrusion, Denial of Service
ຂໍ້ມູນທົ່ວໄປ
ແຮັກເກີທີ່ໃຊ້ນາມແຝງວ່າ Kingcope ໄດ້ເຜີຍແຜ່ຊ່ອງໂຫວ່ 0-Day ຂອງໂປຣແກຣມ MySQL ໃນລະບົບກະດານຂ່າວຂອງເວັບໄຊ Full Disclosure ໂດຍມີທັງໝົດ 5 ຊ່ອງໂຫວ່ດັ່ງນີ້ [1]
- CVE-2012-5611 — MySQL (Linux) Stack based buffer overrun PoC Zeroday
- Stack-based buffer overflow ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ໄດ້ຮັບສິດທິໃນການເຂົ້າເຖິງລະບົບ ສາມາດສັ່ງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍຈາກລະຍະໄກ (Remote code execution) ເພື່ອໄດ້ຮັບສິດທິຂອງຄຳສັ່ງ GRANT FILE
- CVE-2012-5612 — MySQL (Linux) Heap Based Overrun PoC Zeroday
- Heap-based buffer overflow ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ໄດ້ຮັບສິດທິໃນການເຂົ້າເຖິງລະບົບສາມາດເຮັດ Denial of Service (Memory corruption ແລະ Crash) ແລະ ອາດສັ່ງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍຈາກລະຍະໄກໄດ້ ເຊັ່ນຄຳສັ່ງ (1) USE, (2) SHOW TABLES, (3) DESCRIBE, (4) SHOW FIELDS FROM, (5) SHOW COLUMNS FROM, (6) SHOW INDEX FROM, (7) CREATE TABLE, (8) DROP TABLE, (9) ALTER TABLE, (10) DELETE FROM, (11) UPDATE, ແລະ (12) SET PASSWORD
- CVE-2012-5613 — MySQL (Linux) Database Privilege Elevation Zeroday Exploit
- ໃນກໍລະນີທີ່ມີການຕັ້ງຄ່າລະບົບໃຫ້ສິດທິຂອງຄຳສັ່ງ FILE ແກ່ຜູ້ໃຊ້ງານທີ່ບໍ່ມີສິດທິຂອງຜູ້ເບິ່ງແຍງລະບົບ ເຮັດໃຫ້ຜູ້ໃຊ້ງານດັ່ງກ່າວສາມາດຍົກລະດັບສິດທິຂອງຕົວເອງໂດຍການສ້າງໄຟລ໌ຜ່ານຄຳ ສັ່ງ FILE ໂດຍໄຟລ໌ດັ່ງກ່າວຈະມີສິດທິທຽບເທົ່າກັບໄຟລ໌ທີ່ສ້າງໂດຍ MySQL administrator ຢ່າງໃດກໍຕາມ ຜູ້ພັດທະນາໄດ້ຊີ້ແຈງວ່າຊ່ອງໂຫວ່ດັ່ງກ່າວນີ້ເກີດຈາກຄວາມຜິດພາດຂອງຜູ້ເບິ່ງແຍງລະບົບ ທີ່ບໍ່ປະຕິບັດຕາມຄຳແນະນຳວິທີການທີ່ຖືກຕ້ອງໃນການຕິດຕັ້ງລະບົບ ຊຶ່ງອາດພິຈາລະນານຳຊ່ອງໂຫວ່ດັ່ງກ່າວນີ້ອອກຈາກລາຍການ CVE ໃນພາຍຫລັງ
- CVE-2012-5614 — MySQL Denial of Service Zeroday PoC
- ຜູ້ໃຊ້ທີ່ໄດ້ຮັບສິດທິໃນການເຂົ້າເຖິງລະບົບສາມາດເຮັດ Denial of Service (Mysqld crash) ໂດຍການໃຊ້ຄຳສັ່ງ SELECT ຄູ່ກັບຄຳສັ່ງ UpdateXML ທີ່ມີຂໍ້ມູນ XML ປະກອບດ້ວຍ element ປະເພດ unique ແລະ nested ຈຳນວນຫລາຍ
- CVE-2012-5615 — MySQL Remote Preauth User Enumeration Zeroday
- ສ້າງ Error message ໂດຍໃຊ້ Time delay ຕາມ Username ທີ່ມີຢູ່ໃນລະບົບ ຊຶ່ງເຮັດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດຮູ້ລາຍຊື່ Username ທີ່ມີຢູ່ໃນລະບົບໄດ້
ທັງ 5 ຊ່ອງໂຫວ່ນີ້ມີ Proof of Concept Code ເຜີຍແຜ່ອອກສູ່ສາທາລະນະແລ້ວ
ຜົນກະທົບ
ລະບົບທີ່ໃຊ້ງານ MySQL ເວີຊັ່ນທີ່ມີຊ່ອງໂຫວ່ດັ່ງກ່າວອາດຖືກຜູ້ບໍ່ຫວັງດີເຂົ້າເຖິງຂໍ້ມູນສຳຄັນ ປ່ຽນແປງຂໍ້ມູນໃນຖານຂໍ້ມູນ ຫລືອ າດຖືກໂຈມຕີຈົນລະບົບບໍ່ສາມາດໃຫ້ບໍລິການຕໍ່ໄດ້ (Denial of Service)
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
- CVE-2012-5611
- MySQL 5.5.19, 5.1.53 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- MariaDB 5.5.2. x ກ່ອນ 5.5.28a, 5.3. x ກ່ອນ 5.3.11, 5.2. x ກ່ອນ 5.2.13 ແລະ 5.1. x ກ່ອນ 5.1.66
- CVE-2012-5612
- MySQL 5.5.19 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- MariaDB 5.5.28a ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- CVE-2012-5613
- MySQL 5.5.19 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- MariaDB 5.5.28a ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- CVE-2012-5614
- MySQL 5.5.19 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- MariaDB 5.5.28a ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- CVE-2012-5615
- MySQL 5.5.19 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
- MariaDB 5.5.28a, 5.3.11, 5.2.13, 5.1.66 ແລະ ອາດຈະມີໃນເວີຊັ່ນອື່ນດ້ວຍ
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ທີມພັດທະນາຂອງ MariaDB ຊຶ່ງເປັນ MySQL ເວີຊັ່ນທີ່ແຍກໄປພັດທະນາຕໍ່ (Fork) ໂດຍນັກພັດທະນາພາຍນອກ ໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ດັ່ງກ່າວນີ້ໃນໂປຣແກຣມ MariaDB ເວີຊັ່ນລ່າສຸດແລ້ວ ຜູ້ໃຊ້ງານ MariaDB ສາມາດດາວໂຫລດເວີຊັ່ນ 5.5.28a, 5.3.11, 5.2.13 ແລະ 5.1.66 ໄປຕິດຕັ້ງໄດ້ [2] ພ້ອມກັນນີ້ທາງ MariaDB ໄດ້ຊີ້ແຈງວ່າຊ່ອງໂຫວ່ CVE-2012-5631 ນັ້ນບໍ່ແມ່ນຂໍ້ຜິດພາດຂອງໂປຣແກມຣແຕ່ເປັນຂໍ້ຜິດພາດຂອງການຕັ້ງຄ່າລະບົບ ແລະໄດ້ໃຫ້ຂໍ້ມູນເພີ່ມເຕີມວ່າຊ່ອງໂຫວ່ CVE-2012-5615 ນັ້ນມີການຄົ້ນພົບມາດົນກວ່າ 10 ປີແລ້ວ
ຢ່າງໃດກໍຕາມ ທາງ Oracle ຜູ້ພັດທະນາໂປຣແກຣມ MySQL ຍັງບໍ່ມີຖະແຫຼງການໃດໆ ກ່ຽວກັບຊ່ອງໂຫວ່ດັ່ງກ່າວ ຜູ້ໃຊ້ງານ MySQL ຄວນຕິດຕາມຂ່າວສານຢ່າງຕໍ່ເນື່ອງເພື່ອຫາວິທີປ້ອງກັນ ແລະ ແກ້ໄຂບັນຫາຕໍ່ໄປ
ອ້າງອີງ