MySQL sql_acl.cc get_salt_from_password 函数密码处理远程溢出

high Nessus 插件 ID 11842

语言:

简介

远程数据库服务器容易遭受缓冲区溢出攻击。

描述

根据其标题,远程主机上安装的 MySQL 版本无法验证用户在“get_salt_from_password()”函数的“User”表中提供的密码长度。通过针对新密码使用特别构建的值,经过身份验证且具有“ALTER DATABASE”特权的攻击者可能会利用此问题,以运行数据库服务的特权触发缓冲区溢出漏洞。

解决方案

升级到 MySQL 3.23.58 / 4.0.15 或更高版本。

另见

https://seclists.org/fulldisclosure/2003/Sep/413

https://lists.mysql.com/announce/168

https://lists.mysql.com/announce/169

插件详情

严重性: High

ID: 11842

文件名: mysql_password_overflow.nasl

版本: 1.32

类型: remote

系列: Databases

发布时间: 2003/9/19

最近更新时间: 2018/11/15

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:mysql:mysql

必需的 KB 项: Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2003/9/11

参考资料信息

CVE: CVE-2003-0780

BID: 8590

RHSA: 2003:281-01

SuSE: SUSE-SA:2003:042