COM_CHANGE_USER口令缺陷漏洞

<script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>

发布时间:2003-01-05
更新时间:2003-01-05
严重程度:高
威胁程度:控制应用程序系统
错误类型:错误
利用方式:服务器模式

BUGTRAQID:6373
CVE(CAN)ID:CAN-2002-1374

受影响系统

MySQLABMySQL3.22.26
MySQLABMySQL3.22.27
MySQLABMySQL3.22.28
MySQLABMySQL3.22.29
MySQLABMySQL3.22.30
MySQLABMySQL3.22.32
MySQLABMySQL3.23.2
MySQLABMySQL3.23.3
MySQLABMySQL3.23.4
MySQLABMySQL3.23.5
MySQLABMySQL3.23.8
MySQLABMySQL3.23.9
MySQLABMySQL3.23.10
MySQLABMySQL3.23.23
MySQLABMySQL3.23.24
MySQLABMySQL3.23.25
MySQLABMySQL3.23.26
MySQLABMySQL3.23.27
MySQLABMySQL3.23.28
MySQLABMySQL3.23.29
MySQLABMySQL3.23.30
MySQLABMySQL3.23.31
MySQLABMySQL3.23.34
MySQLABMySQL3.23.36
MySQLABMySQL3.23.37
MySQLABMySQL3.23.38
MySQLABMySQL3.23.39
MySQLABMySQL3.23.40
MySQLABMySQL3.23.41
MySQLABMySQL3.23.42
MySQLABMySQL3.23.43
MySQLABMySQL3.23.44
MySQLABMySQL3.23.45
MySQLABMySQL3.23.46
MySQLABMySQL3.23.47
MySQLABMySQL3.23.48
MySQLABMySQL3.23.49
MySQLABMySQL3.23.50
MySQLABMySQL3.23.51
MySQLABMySQL3.23.52
MySQLABMySQL3.23.53a
MySQLABMySQL3.23.53
MySQLABMySQL4.0.0
MySQLABMySQL4.0.1
MySQLABMySQL4.0.2
MySQLABMySQL4.0.3
MySQLABMySQL4.0.5a

详细描述
MySQL的口令认证机制存在漏洞,利用此漏洞一个经过认证的用户可以劫持其他的数据库用户帐号。漏洞的原因在于当客户端发送 COM_ CHANGE_ USER命令后服务器使用客户端提交的一个串来比较进行口令认证。入侵者如果能猜到其他帐号口令的第一个字母就可能以那个帐号认证成功。口令的合法字符集是32个字符,也就是说恶意用户最多只要尝试32次就能攻击成功。

解决方案
厂商已经在最新版本的中解决了这个问题,请把服务器软件升级到3.23.54及其以后版本:

http://www.mysql. COM

相关信息
Advisory04/2002:MultipleMySQLvulnerabilities
http://archives.neohapsis. COM/archives/bugtraq/2002-12/0108.html <script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值