Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Материал из Викиновостей, свободного источника новостей

2 декабря 2012 года

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Отмеченные в эксплоитах уязвимости в MySQL теоретически позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows ( 1, 2), а три поражают Linux-системы ( 1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Первый из эксплоитов для Linux для своей работы требует наличия прав FILE, а два остальных оформленны в виде демонстрационных прототипов, показывающих наличие уязвимости, но не позволяющих без доработки совершить атаку. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux(недоступная ссылка), Fedora(недоступная ссылка), RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

Дополнение 1: Kingcope опубликовал технику достаточно быстрого локального или удалённого, при наличии аутентифицированного доступа, подбора паролей для аккаунта в MySQL. Скорость перебора составляет около 5000 комбинаций в секунду.

Дополнение 2: Вышли обновления MariaDB 5.5.28a, 5.3.11, 5.2.13 и 5.1.66, в которых устранена проблема CVE-2012-5579, позволяющая аутентифицированному пользователю запустить код с правами процесса mysqld.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.