Быстрый брутфорс в MySQL
Хакер KingCope не удовлетворился почти десятком oday-уязвимостей MySQL, которые он опубликовал в субботу, и вчера добавил описание ещё одной: быстрый брутфорс в локальном или удалённом режиме, после аутентификации на сервере MySQL под непривилегированным пользователем.
Речь идёт о переборе паролей со скоростью около 5000 в секунду за счёт использования функции change_user
. Эта функция в MySQL работает очень быстро после установки авторизованной сессии, в отличие от перебора паролей для неавторизованных пользователей по сети, когда приходится каждый раз соединяться с сервером.
Уязвимость заключается в том, что при брутфорсе с помощью команды change_user
не меняется соль для хэша, а при удалённом подключении к серверу и брутфорсе соль меняется на каждую попытку соединения.
Пример сессии, с использованием программы для брутфорса John the Ripper:
C:\Users\kingcope\Desktop>C:\Users\kingcope\Desktop\john179\run\jo hn --incremental --stdout=5 | perl mysqlcrack.pl Warning: MaxLen = 8 is too large for the current hash type, reduced to 5 words: 16382 time: 0:00:00:02 w/s: 6262 current: citcH words: 24573 time: 0:00:00:04 w/s: 4916 current: rap words: 40956 time: 0:00:00:07 w/s: 5498 current: matc3 words: 49147 time: 0:00:00:09 w/s: 5030 current: 4429 words: 65530 time: 0:00:00:12 w/s: 5354 current: ch141 words: 73721 time: 0:00:00:14 w/s: 5021 current: v3n words: 90104 time: 0:00:00:17 w/s: 5277 current: pun2 [*] Cracked! --> pass words: 98295 time: 0:00:00:18 w/s: 5434 current: 43gs Session aborted
В письме с описанием бага KingCope также подшучивает над мейнтейнерами СУБД. Хакер говорит, что не нужно выпускать патч, ведь это наверняка незначительный баг и полностью документированная функция. Здесь KingCope намекает на слова Сергея Голубчика, который недавно назвал уязвимость с повышением привилегий в MySQL под Windows «документированной функцией UTF».