Sårbarhed i MySQL omgår din adgangskode

Angrebskoden til at udnytte en sårbarhed i MySQL, der gør det muligt at omgå autentifikation, er allerede frit tilgængelig.

Artikel top billede

Computerworld News Service: Sikkerhedsanalytikere har offentliggjort oplysninger om en sårbarhed i MySQL-serveren, der gør det muligt for angribere at få adgang til MySQL-databaser uden at indtaste korrekte kontooplysninger.

Sårbarheden identificeres som CVE-2012-2122 og blev lukket i opdateringerne til MySQL version 5.1.63 og 5.5.25 i maj.

Men mange server-administratorer er muligvis ikke klar over risikoen ved denne sårbarhed, fordi oversigten over ændringerne i disse versioner af databasen indeholder meget lidt information om dette sikkerhedshul.

Sådan fungerer den

Sårbarheden kan kun udnyttes, hvis MySQL-databasen er oprettet på et system, hvor funktionen memcmp() kan returnere værdier uden for intervallet mellem -128 og 127.

Det er tilfældet for Linux-systemer, der anvender et SSE-optimeret GNU C-bibliotek (glibc).

Hvis MySQL-databasen er oprettet på sådan et system, vil den kode, der sammenligner den kryptografiske hash af en brugerindtastet adgangskode med den relevante hash i databasen, nogen gange godkende autentifikation, selvom den indtastede adgangskode er forkert.

Sandsynligheden for at udnytte denne fejl succesfuldt på systemer, der opfylder forudsætningen, er omtrent én ud fra 256, oplyser Sergei Golubchik, der er sikkerhedskoordinator for MariaDB, i en e-mail sendt lørdag til mailinglisten oss-sec.

"~300 forsøg tager kun en brøkdel af et sekund at gennemføre, hvilket grundlæggende betyder, at beskyttelse ved hjælp af adgangskode til kontoen er så godt som ikkeeksisterende."

MariaDB er en community-udviklet forgrening af MySQL, der også er ramt af denne sårbarhed. Fejlen blev rettet i MariaDB versionerne 5.1.62, 5.2.12, 5.3.6 og 5.5.23 tilbage i april.

Der blev søndag føjet et modul til udnyttelse af denne sårbarhed til penetration test-frameworket Metasploit. Når sårbarheden er udnyttet, kopierer dette modul MySQL-serverens mastertabel over brugere, som indeholder alle hash af adgangskoder.

Ordbogsangreb

En angriber kan knække disse hash af adgangskoder ved hjælp af ordbogsangreb og beholde sin uautoriserede adgang til serveren, selv hvis rettelsen af denne sårbarhed installeres på et senere tidspunkt.

"Hvis man kigger på denne problemstilling fra en penetration-testers perspektiv, så vil dette være et af de mest nyttige MySQL-trick i lang tid fremover," skriver chefarkitekt for Metasploit, HD Moore, i et blogindlæg mandag.

Moore offentliggør samtidig i dette blogindlæg en liste af Linux-distributioner med ældre versioner af MySQL, der er sårbare overfor dette angreb, heriblandt 64-bit-versionerne af Ubuntu 10.04, 10.10, 11.04, 11.10 og 12.04, 64-bit-versionen af OpenSuSE 12.1, 64-bit-versionen af den ustabile gren af Debian, 64-bit-versionen af Fedora 16 samt en uspecificeret version af Arch Linux.

De fleste leverandører af Linux distribuerer MySQL via deres egne softwarearkiver og der bør på nuværende tidspunkt være rettede versioner tilgængelige til de mest populære Linux-distributionerne.

Brugerne rådes til at opgradere til ikke-sårbare versioner så hurtigt som muligt, især da angrebskoden for denne sårbarhed nu er offentligt tilgængelig.

Der findes ingen officiel rettelse til MySQL 5.0.x, da denne version af databaseserveren ikke længere understøttes af Oracle.

Det er dog muligt, at visse Linux-leverandører vil portere rettelsen bagud fra MySQL 5.1 eller 5.5.

Oversat af Thomas Bøndergaard

Læses lige nu

    Annonceindlæg fra Conscia

    Få en hurtigere, billigere og mere sikker AI-rejse

    Slip for uforudsigelige omkostninger i skyen og opnå fuld datakontrol med en AI-pod, der samler al nødvendig infrastruktur i dit eget datacenter.

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Backup-/restore-specialist til Cyberdivisionen i Hvidovre

    Københavnsområdet

    Netcompany A/S

    IT Consultant

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    IT-supporterelever til Lokal IT på Antvorskov Kaserne

    Region Sjælland

    KMD A/S

    Løsningsarkitekt i KMD

    Københavnsområdet

    Navnenyt fra it-Danmark

    Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Lars Jul Jakobsen

    Region Nordjylland

    inciro K/S har pr. 1. februar 2026 ansat Lasse Fletcher som Cloud Consultant. Han skal især beskæftige sig med Governance og struktur i cloud miljøer. Han kommer fra en stilling som IT Tekniker hos CBrain A/S. Han er uddannet datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kunde onboarding, Identitets styring, sikkerhed og IaC. Nyt job

    Lasse Fletcher

    inciro K/S

    Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
    Alcadon ApS har pr. 1. januar 2026 ansat Per Claus Henriksen som Datacenter-specialist. Per skal især beskæftige sig med opbygning og udvikling af Alcadons datacenterforretning. Per har tidligere beskæftiget sig med forskellige facetter af datacenterbranchen. Både via PR-bureau og som ansat i datacentre. Nyt job

    Per Claus Henriksen

    Alcadon ApS