zurück zum Artikel

Schöne Bescherung - Hacker veröffentlicht Exploits für MySQL und SSH

Der berüchtigte Hacker mit dem Pseudonym KingCope[1] hat offenbar seine Altbestände ausgemistet und zum ersten Advent eine ganze Reihe von Exploits veröffentlicht, die zum Teil schon aus dem Jahr 2011 stammen. Primäres Ziel ist die mittlerweile von Oracle übernommene Open-Source-Datenbank MySQL; aber auch die SSH-Server der Firma SSH und FreeSSHd/FreeFTPd sind akut gefährdet.

Die MySQL-Exploits zum Ausführen eingeschleusten Codes erfordern allerdings bereits einen gültigen Zugang zur Datenbank. Exploits wie "mysqljackpot" nutzen dann dessen Rechte wie das "file privilege", um dem Angreifer einen Shell-Zugang mit Systemrechten bereit zu stellen. Insgesamt hat KingCope fünf derartige Privilege Escalation Exploits veröffentlicht:

Darüber hinaus beschreibt KingCope eine Lücke über die man Datenbank-Abstürze[7] herbeiführen kann und eine, um gültige Benutzernamen[8] herauszufinden. Angesichts von Oracles Patch-Politik[9] tun MySQL-Admins gut daran, den Zugang zur Datenbank so abzuschotten, dass der Zugriff nur von ausgewählten, speziell gesicherten Systemen aus erfolgen kann.

Richtiggehend peinlich sind die veröffentlichten Lücken in den SSH-Servern von FreeSSHd[10] und von den Erfindern des SSH-Protokolls[11]. Bei beiden kann man anscheinend die Überprüfung des Passworts einfach umgehen und sich mit einem beliebigen Kennwort anmelden. Bei SSHs Tectia-Server[12] gelingt dies dem Exploit zufolge indem der Angreifer das Passwort des Anwenders vor der Anmeldung über einen Aufruf von input_userauth_passwd_changereq() ändert. Beim Server von FreeSSHd/FreeFTPd[13] genügt es anscheinend, eine ablehnende Antwort des Servers zu ignorieren und im richtigen Moment die Sitzung für eröffnet zu erklären. Der Exploit fügt dem regulären openssh-Client jedenfalls nur einen Aufruf der existierenden Funktion ssh_session2() hinzu. (ju[14])


URL dieses Artikels:
http://www.heise.de/-1760967

Links in diesem Artikel:
[1] http://www.heise.de/security/suche/?sort=d&rm=search&q=kingcope&channel=security
[2] http://seclists.org/fulldisclosure/2012/Dec/2
[3] http://seclists.org/fulldisclosure/2012/Dec/8
[4] http://seclists.org/fulldisclosure/2012/Dec/4
[5] http://seclists.org/fulldisclosure/2012/Dec/5
[6] http://seclists.org/fulldisclosure/2012/Dec/6
[7] http://seclists.org/fulldisclosure/2012/Dec/7
[8] http://seclists.org/fulldisclosure/2012/Dec/9
[9] https://www.heise.de/meldung/Stuermischer-Oktober-Patchday-bei-Oracle-1730692.html
[10] http://www.freesshd.com/
[11] http://www.ssh.com/index.php/about-us.html
[12] http://seclists.org/fulldisclosure/2012/Dec/12
[13] http://seclists.org/fulldisclosure/2012/Dec/12
[14] mailto:ju@ct.de