Vigil@nce : MySQL, déni de service via XPath
mars 2009 par Vigil@nce
Un attaquant local peut employer une expression XPath malformée
afin de stopper MySQL.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : compte utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 03/03/2009
PRODUITS CONCERNÉS
– MySQL Community Server
– MySQL Enterprise
DESCRIPTION DE LA VULNÉRABILITÉ
Le langage XPath permet de désigner une partie de données XML. Par
exemple :
– /a/b (absolu) : sélectionne l’élément "
"
– c (relatif) : sélectionne l’élément "
l’élément courant
Les fonctions ExtractValue() et UpdateXML() permettent de
manipuler des données XML avec une requête SQL. Leur deuxième
paramètre est une expression XPath :
– ExtractValue(’bonjour
’, ’/a/b’) retourne "bonjour"
– UpdateXML(’bonjour’, ’/a/b’, ’
retourne "
Cependant, lorsqu’un chemin relatif est employé, une erreur
d’assertion se produit et stoppe MySQL.
Un attaquant local peut employer une expression XPath spéciale
afin de mener un déni de service.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-8503
– Url : http://vigilance.fr/vulnerabilite/MySQL-deni-de-service-via-XPath-8503