Wurm verbreitet sich per MySQL

Das SANS Internet Storm Center (ISC) warnt vor einem neuen "Bot", der sich über MySQL verbreitet. Der Wurm sucht auf dem MySQL-Port 3306 nach Opfern, die, einmal infiziert, über einen IRC-Server mit weiteren Instruktionen versorgt werden.

Der Wurm befällt nur Windows-Systeme und verbindet sich anschließend mit einem IRC-Server, sucht aber zudem im Netz auch nach weiteren potenziellen Opfern. Dabei nutzt der Wurm den "MySQL UDF Dynamic Library Exploit", heißt es seitens des SANS ISC.

Um dabei aber zum Erfolg zu kommen, muss sich der Wurm als Nutzer "root" bei MySQL anmelden. Dazu ist er mit einer Liste von Passwörtern ausgestattet, die er einfach ausprobiert, um so Zugang zum Server zu erhalten. Anschließend legt er eine Tabelle "bla" in der Datenbank "mysql" an, die bei MySQL standardmäßig vorhanden ist. Die Tabelle füllt er mit einem BLOB-Feld namens "line".

Anschließend schreibt sich der Wurm in die Datenbank, lässt sich dann als Datei namens "app_result.dll" ausgeben und löscht die Tabelle wieder. Er legt zudem eine MySQL-Funktion namens "app_result" an, die dann die zuvor gespeicherte "app_result.dll" verwendet, heißt es in der SANS-Beschreibung. Letztendlich führt sich der Wurm selbst aus.

Eine wirkliche Schwachstelle in MySQL wird dabei nicht ausgenutzt, vielmehr zielt der Wurm auf schwache Root-Passwörter in MySQL ab. Daher sollte zum einen ein entsprechend sicheres Passwort verwendet werden, zudem ist es ratsam, nur lokale Zugriffe auf den Root-Account zuzulassen.

Quelle: http://www.golem.de/0501/35946.html