Offene MySQL-Sicherheitslücken

Oracle hat recht detaillierte Informationen über Sicherheits-Fixes der kommenden Version 5.1.47 des frisch eingekauften MySQL-Servers ungeschickt in der Öffentlichkeit breitgetreten.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Die kommende MySQL-Version 5.1.47 von Oracle soll mehrere wichtige Sicherheitspatches enthalten. Laut Changelog haben die Entwickler drei Sicherheitslücken geschlossen, durch die Angreifer den Server zum Absturz bringen, unbefugten Datenbankzugriff erlangen und schlimmstenfalls beliebigen Schadcode einschleusen und vom Server ausführen lassen könnten. Exakte Versionsangaben zu betroffenen Releases machen die Entwickler nicht.

Der erste Fehler entsteht laut Changelog durch die unzureichende Prüfung des Tabellennamenarguments des COM_FIELD_LIST-Kommandos, sodass ein Angreifer mit DELETE oder SELECT-Rechten in MySQL seit Version 5.1 auf eine beliebige Tabelle unbefugten Lese- und Schreibzugriff auf andere Tabellen tätigen kann. Außerdem kann ein zu langer Tabellenname zu einem Pufferüberlauf führen. Der dritte Fehler kann beim Verarbeiten von Überlangen Netzwerkpaketen auftreten und den Server zum Absturz bringen.

Zwar gibt es für die Bugs bereits Einträge im MySQL-Bugtracker, aber diese sind im Gegensatz zum Changelog nicht öffentlich einsehbar. Insofern war die Entscheidung ungeschickt, derart detaillierte Informationen über die Sicherheitslücken einer breiten Öffentlichkeit unter die Nase zu reiben: Einerseits sorgt die erhöhte Aufmerksamkeit für eine höhere Wahrscheinlichkeit, dass die Lücken ausgenutzt werden, andererseits sind Admins die Hände gebunden, weil sie nicht einfach auf eine fehlerbereinigte Version umsteigen können. (cr)