Vigil@nce - MySQL : injection SQL via quote
septembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié sur MySQL, et autorisé à modifier des
tables, peut employer un caractère spécial, qui est enregistré
dans le Binary Log, et qui sert ensuite à exécuter du code SQL
lors de la réplication.
Produits concernés : MySQL Community, MySQL Enterprise
Gravité : 1/4
Date création : 11/09/2012
DESCRIPTION DE LA VULNÉRABILITÉ
Le Binary Log de MySQL contient les informations sur les
changements de la base de données. Il est par exemple utilisé sur
les serveurs esclaves lors de la réplication.
Un nom de table ou un nom de champ contenant des caractères
spéciaux doit être placé entre quotes (apostrophes). Par exemple :
`ab``cd`.
Cependant, le Binary Log ne contient pas ces caractères. Les
caractères spéciaux permettent alors de modifier la signification
les requêtes SQL exécutées sur les serveurs esclaves.
Un attaquant authentifié sur MySQL, et autorisé à modifier des
tables, peut donc employer un caractère spécial, qui est
enregistré dans le Binary Log, et qui sert ensuite à exécuter du
code SQL lors de la réplication.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MySQL-injection-SQL-via-quote-11928