Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 3 Dec 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,483
    Likes Received:
    7,070
    Reputations:
    693
    Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL


    Некто, скрывающийся под псевдонимом "Kingcope", опубликовал списке рассылки Full Disclosure семь "zero-day" эксплоитов, поражающих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

    Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя.

    Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

    Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

    02.12.2012
    http://www.opennet.ru/opennews/art.shtml?num=35486
    http://seclists.org/fulldisclosure/2012/Dec/index.html​
     
    _________________________
  2. r0by

    r0by Banned

    Joined:
    24 May 2012
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    да они все в bugtrack-ах давно уже светились, просто поражает безответственность разрабов =(
     
  3. AaoiOa

    AaoiOa Member

    Joined:
    18 Jun 2012
    Messages:
    146
    Likes Received:
    7
    Reputations:
    7
    Это единственный и пожалуй действенный способ борьбы с ленью разработчиков.
     
Loading...