Vigil@nce : MySQL, déni de service via bit-string
septembre 2008 par Vigil@nce
Un attaquant local peut employer une requête bit-string incorrecte
afin de stopper MySQL.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : compte utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 10/09/2008
– Référence : VIGILANCE-VUL-8103
PRODUITS CONCERNÉS
– MySQL Community Server [versions confidentielles]
– MySQL Enterprise Server [versions confidentielles]
DESCRIPTION
Une requête SQL peut contenir un bit-string (nombre représenté
sous la forme de chaîne de bits) :
SELECT * FROM table WHERE v=b’10101’ ;
Les valeurs hexadécimales peuvent aussi être représentées sous
forme de chaîne :
SELECT * FROM table WHERE v=x’1234567890abcdef’ ;
SELECT * FROM table WHERE v=X’1234567890ABCDEF’ ;
Cependant, si la chaîne indiquée est vide (b’’), une erreur de
logique se produit et stoppe MySQL.
Un attaquant disposant d’un compte peut ainsi mener un déni de
service.
CARACTÉRISTIQUES
– Références : 35658, BID-31081, CVE-2008-3963, VIGILANCE-VUL-8103
– Url : https://vigilance.aql.fr/arbre/1/8103