Schöne Bescherung - Hacker veröffentlicht Exploits für MySQL und SSH
Zum ersten Advent hat der Hacker mit dem Pseudonym KingCope Exploits veröffentlicht, mit denen sich Zugangsbeschränkungen in MySQL und in zwei speziellen SSH-Servern umgehen lassen.
Der berüchtigte Hacker mit dem Pseudonym KingCope hat offenbar seine Altbestände ausgemistet und zum ersten Advent eine ganze Reihe von Exploits veröffentlicht, die zum Teil schon aus dem Jahr 2011 stammen. Primäres Ziel ist die mittlerweile von Oracle übernommene Open-Source-Datenbank MySQL; aber auch die SSH-Server der Firma SSH und FreeSSHd/FreeFTPd sind akut gefährdet.
Die MySQL-Exploits zum Ausführen eingeschleusten Codes erfordern allerdings bereits einen gültigen Zugang zur Datenbank. Exploits wie "mysqljackpot" nutzen dann dessen Rechte wie das "file privilege", um dem Angreifer einen Shell-Zugang mit Systemrechten bereit zu stellen. Insgesamt hat KingCope fünf derartige Privilege Escalation Exploits veröffentlicht:
- MySQL 5.1/5.5 WiNDOWS REMOTE R00T (mysqljackpot)
- MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day
- MySQL (Linux) Stack based buffer overrun PoC Zeroday
- MySQL (Linux) Heap Based Overrun PoC Zeroday
- MySQL (Linux) Database Privilege Elevation Zeroday Exploit
Darüber hinaus beschreibt KingCope eine Lücke über die man Datenbank-Abstürze herbeiführen kann und eine, um gültige Benutzernamen herauszufinden. Angesichts von Oracles Patch-Politik tun MySQL-Admins gut daran, den Zugang zur Datenbank so abzuschotten, dass der Zugriff nur von ausgewählten, speziell gesicherten Systemen aus erfolgen kann.
Richtiggehend peinlich sind die veröffentlichten Lücken in den SSH-Servern von FreeSSHd und von den Erfindern des SSH-Protokolls. Bei beiden kann man anscheinend die Überprüfung des Passworts einfach umgehen und sich mit einem beliebigen Kennwort anmelden. Bei SSHs Tectia-Server gelingt dies dem Exploit zufolge indem der Angreifer das Passwort des Anwenders vor der Anmeldung über einen Aufruf von input_userauth_passwd_changereq()
ändert. Beim Server von FreeSSHd/FreeFTPd genügt es anscheinend, eine ablehnende Antwort des Servers zu ignorieren und im richtigen Moment die Sitzung für eröffnet zu erklären. Der Exploit fügt dem regulären openssh-Client jedenfalls nur einen Aufruf der existierenden Funktion ssh_session2()
hinzu.
(ju)