عاجل : ثغرة جداً خطيرة في قواعد بيانات MySQL V 5.1.61 , 5.2.11, 5.3.5, 5.5.22 - منتديات الجلفة لكل الجزائريين و العرب

العودة   منتديات الجلفة لكل الجزائريين و العرب > منتديات أصحاب المواقع > قسم شركات الاستضافة > قسم عروض شركات الإستضافة

قسم عروض شركات الإستضافة خاص بطرح عروض و طلبات الاستضافة ، أسماء النطاق ، الريسيلر...

في حال وجود أي مواضيع أو ردود مُخالفة من قبل الأعضاء، يُرجى الإبلاغ عنها فورًا باستخدام أيقونة تقرير عن مشاركة سيئة ( تقرير عن مشاركة سيئة )، و الموجودة أسفل كل مشاركة .

آخر المواضيع

عاجل : ثغرة جداً خطيرة في قواعد بيانات MySQL V 5.1.61 , 5.2.11, 5.3.5, 5.5.22

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 2012-06-16, 00:02   رقم المشاركة : 1
معلومات العضو
localHostDz
عضو نشيط
 
الصورة الرمزية localHostDz
 

 

 
إحصائية العضو










B11 عاجل : ثغرة جداً خطيرة في قواعد بيانات MySQL V 5.1.61 , 5.2.11, 5.3.5, 5.5.22

السلام عليكم ورحمة الله وبركاته

إنتشرت هذة الأيام ثغرة جداً جداً خطيرة في قواعد بيانات MySQL وقواعد البيانات المشتقة منها مثل MariaDB.

هذة الثغرة تسمح لأي شخص على الإنترنت بالوصول إلى جميع محتويات قاعدة بيانات الموقع\السيرفر الخاص بك بصلاحية المستخدم الجذري root. مما يعني أنه سوف يتمكن من معرفة محتويات قاعدة البيانات، التلاعب بها، أخذ نسخة منها أو حتى حذفها نهائياً.

المتضررون من هذة الثغرة كثر، لذلك يجب تنفيذ أحد هذة الخطوات التالية “الآن” لحماية قواعد بياناتك(أنظمة يونكس ولينكس فقط):

1- كمستخدم جذري root، نفذ هذا الأمر لإغلاق منفذ Port قاعدة البيانات بواسطة الجدار الناري IpTables:

رمز Code:
اقتباس:
iptables -A INPUT -s localhost -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 3306 -j DROP
في حالة وجود حاجة للإتصال بقاعدة البيانات من سيرفر أخر، قم بإستبدال 0/0 بعنوان الأي بي الخاص بك ليصبح الأمر هكذا:

رمز Code:
اقتباس:
iptables -A INPUT -s localhost -j ACCEPT
iptables -A INPUT -s 12.34.56.78 -p tcp --dport 3306 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 3306 -j DROP
2- إذا كان لايوجد لديك أي سيرفر خارجي يريد الإتصال بقاعدة البيانات الخاصة بك بتاتاً، قم بإلغاء خيار الشبكة من خيارات قواعد بيانات MySQL كالتالي:

- إفتح ملف my.cnf الخاص بخيارات MySQL، وهو موجود تحت /etc/mysql في أنظمة لينكس ديبيان والمشتفة منها مثل أوبونتو أو موجود تحت /etc/my.cnf في أنظمة لينكس ريدهات والمشتقة منها مثل سنتوس أو فيدورا.

- أضف أو عدل هذا السطر ليتم إلغاء الإتصال الخارجي ليصبح هكذا:

رمز Code:
اقتباس:
bind-address = 127.0.0.1
- قم بحفظ قوانين و تعديلات الجداري الناري
رمز Code:
اقتباس:
service iptables save
service iptables restart
- قم بإعادة تشغيل قاعدة البيانات:

رمز Code:
اقتباس:
service mysql restart

هذا هو الحل المبدئي، لذلك سارع بتحديث قاعدة البيانات الخاصة بك! علماً بأنه يمكن تفادي هذه الثغرة من الأساس بإتباع
هذه التدوينة المفصلة عن حماية قواعد بيانات MySQL.



#### المصدر ####
https://jerais.com/plug/2012/06/mysql...vulnerability/



Security vulnerability in MySQL/MariaDB sql/password.c

Hi

We have recently found a serious security bug in MariaDB and MySQL.
So, here, we'd like to let you know about what the issue and its impact
is. At the end you can find a patch, in case you need to patch an older
unsuported MySQL version.

All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 are
vulnerable.
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

This issue got assigned an id CVE-2012-2122.

Here's the issue. When a user connects to MariaDB/MySQL, a token (SHA
over a password and a random scramble string) is calculated and compared
with the expected value. Because of incorrect casting, it might've
happened that the token and the expected value were considered equal,
even if the memcmp() returned a non-zero value. In this case
MySQL/MariaDB would think that the password is correct, even while it is
not. Because the protocol uses random strings, the probability of
hitting this bug is about 1/256.

Which means, if one knows a user name to connect (and "root" almost
always exists), she can connect using *any* password by repeating
connection attempts. ~300 attempts takes only a fraction of second, so
basically account password protection is as good as nonexistent.
Any client will do, there's no need for a special libmysqlclient library.

But practically it's better than it looks - many MySQL/MariaDB builds
are not affected by this bug.

Whether a particular build of MySQL or MariaDB is vulnerable, depends on
how and where it was built. A prerequisite is a memcmp() that can return
an arbitrary integer (outside of -128..127 range). To my knowledge gcc
builtin memcmp is safe, BSD libc memcmp is safe. Linux glibc
sse-optimized memcmp is not safe, but gcc usually uses the inlined
builtin version.

As far as I know, official vendor MySQL and MariaDB binaries are not
vulnerable.

Regards,
Sergei Golubchik
MariaDB Security Coordinator

https://seclists.org/oss-sec/2012/q2/493








 


رد مع اقتباس
قديم 2012-06-16, 00:07   رقم المشاركة : 2
معلومات العضو
amine-div
عضو جديد
 
إحصائية العضو










افتراضي

بارك الله فيك اخي الفاضل










رد مع اقتباس
قديم 2012-06-16, 08:28   رقم المشاركة : 3
معلومات العضو
ابو يوسف الصديق
عضو مجتهـد
 
الصورة الرمزية ابو يوسف الصديق
 

 

 
إحصائية العضو










افتراضي

جزاك الله الف خير










رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
بغرب, mysql


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الساعة الآن 00:06

المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى
المنتدى غير مسؤول عن أي إتفاق تجاري بين الأعضاء... فعلى الجميع تحمّل المسؤولية


2006-2024 © www.djelfa.info جميع الحقوق محفوظة - الجلفة إنفو (خ. ب. س)

Powered by vBulletin .Copyright آ© 2018 vBulletin Solutions, Inc