Обнаружена фундаментальная уязвимость в MS SQL Server, MySQL и PostgreSQL

image

Теги: MySQL, PostgreSQL, уязвимость, база данных

Разработчик популярного среди ИТ-администраторов программного средства SQLMap Бернардо Гаимараес говорит, что ему удалось обнаружить фундаментальную уязвимость в базах данных MS SQL Server, MySQL и PostreSQL.

Разработчик популярного среди ИТ-администраторов программного средства SQLMap Бернардо Гаимараес говорит, что ему удалось обнаружить фундаментальную уязвимость в базах данных MS SQL Server, MySQL и PostreSQL, эксплуатация которой способна привести не только к получению контроля над самой базой данных, но и операционной системой, в которой эта БД работает.

Гаимараес собирается представить конкретные подробности своей находки в середине апреля на ИТ-конференции Black Hat в Амстредаме. По словам исследователя, обнаруженная им уязвимость может быть задействована при проведении атаки типа SQL-инъекция.

Также надо отметить, что в случае разработки Гаимараеса, одновременно с внедрением SQL-кода происходит также и переполнение буфера обмена базы данных, что позволяет провести дальнейшую атаку на операционную систему. Проведение атаки для SQL Server и для Mysql/PostgreSQL несколько различаются, но эффект в каждом случае один и тот же - полный захват контроля над сервером баз данных.

"Я использовал SQL-инъекцию только как одну из ступеней для достижения своей цели, которая заключалась в получении контроля над серверной операционной системой. Для подготовки к этой атаке была проведена большая работа, связанная с манипулированием и фильтрацией данных", - говорит он.

По его словам, предварительные данные показывают, что новой атаке подвержены "слишком много" сайтов, поэтому раскрывать данные о ней сейчас было бы чересчур опасно. По оценкам Гаимараеса, из всех сайтов, работающих на базе SQL Server/MySQL/PostgreSQL, примерно 10% подвержены данной атаке.

Чтобы минимизировать угрозу атаки эксперт рекомендует проверить безопасность веб-приложений, а также по возможности сократить число пользовательских записей, авторизовавшись по которым, можно работать с базами данных.


или введите имя

CAPTCHA
Страницы: 1  2  3  
...
06-04-2009 08:52:29
Mysql/postgresQL несколько различаются, но эффект в каждом случае один и тот же - полный захват контроля над сервером баз данных. Ну я например их в чруте держу. удачи по захвату.
0 |
Ы
06-04-2009 09:19:04
http://www.google.ru/search?q=chroot
0 |
06-04-2009 09:24:57
Учись гуглить!!!!!!!!!!!!!!!!!!!!!!!!!1111111АДЫНАДЫНАЦАТ!!1111111111111
0 |
06-04-2009 10:48:01
вот за это линуксоидов (не сам линукс) терпеть не могу. На любой вопрос - учись гуглить и курить маны. первое надо знать что гуглить (слово "чрут" не знающему не говорит ни о чем, может это опечатка?) а маны - написаны кодерами для кодеров. В нормальном состоянии ума их понять невозможно
0 |
Roman
06-04-2009 11:30:45
Ыыы, знатный тролль Понравилось про маны, жги ещё.
0 |
06-04-2009 16:32:45
Ну он прав... http://www.google.com/search?client=opera&rls=ru&q=%D1%87%D1%80%D1%83%D1%82&sourceid=opera&ie=utf-8&oe=utf-8 Сразу и не поймёшь что это значит... какбэ пишите с использованием общепринятых терминов, тогда уже можно посылать гуглить.
0 |
Линуксоид
06-04-2009 14:09:12
вот за это линуксоидов (не сам линукс) терпеть не могу. На любой вопрос - учись гуглить и курить маны. Вот за это мы не любим виндузятников. Все надо за них делать, не хотят сами учиться
0 |
zteuflfk
06-04-2009 20:27:16
Неугадал, вендузятник то разберётся, а вот линуксоид пополнив свой словарный запас новым терминов, неможет сам обьяснить что он значит, просто услызал звон да незнаю откуда он, вот и посылает в гугль, так как сам не знает значение этого термина и где он применяется, типа ляпнул для крутости.
0 |
Линуксоид
06-04-2009 23:14:26
линуксоид пополнив свой словарный запас новым терминов, неможет сам обьяснить что он значит, просто услызал звон да незнаю откуда он, вот и посылает в гугль, так как сам не знает значение этого термина и где он применяется, типа ляпнул для крутости. Та ладно) man chroot еще никто не отменял. К тому же это столько раз обсуждалось, что просто надоедает быть "попугаем" Неугадал, вендузятник то разберётся, а вот линуксоидВиндузятник, который _хочет_знать_ что это - разберется, а "домохозяки" в основном просят разъяснений. Так что отучаемся говорить за всем и спокойно переносим факты. А линуксоиды люди любознательные и зачастую сами ищут ответы. P.S. Как там: "незнание закона не освобождает от ответственности" так что неумение пользоваться поиском не освобождает от посылания в гугл
0 |
Ламер_в_рот_мне_ноги
06-04-2009 09:46:27
chroot - в Unix-подобных операционных системах — это операция изменения корневого каталога. Программа, запущенная с изменённым корневым каталогом, будет иметь доступ только к файлам, содержащимся в данном каталоге. Поэтому, если нужно обеспечить программе доступ к другим каталогам или файловым системам (например, /proc), нужно заранее примонтировать в целевом каталоге необходимые каталоги или устройства.
0 |
green
06-04-2009 09:53:12
chroot не защитит тебя ни от sql-инъекции, ни от выполнения произвольного кода на сервере (посредством переполнения буфера). Мы все погибнем... Капча не врёт: 33331
0 |
Некто
06-04-2009 11:21:55
Зато позволяет мимизировать ушерб от атаки, толку то что код выполнится с правами ноубоди )
0 |
нууу
06-04-2009 18:40:59
смотря какой код запускаешь)) если код повышения привелегий то не спасет)) блин линуксоиды такие наивные)))) свято верят в бузупречность своих "студенческих поделок", хотя ломали и ломают их на раз-два-три))
0 |
iii
06-04-2009 19:02:45
Поясните что такое "код повышения привелегий"?оО
0 |
...
07-04-2009 08:09:55
смотря какой код запускаешь)) если код повышения привелегий то не спасет))Иди, школьник, подружкам рассказывай, ага.
0 |
злой
06-04-2009 19:10:33
минимизировать вред от атаки? Если твою базу завалят и порежут все данные, или внесут в них изменения, которые не сразу заметны, а сервак продолжит фунциклировать в полном объеме, чем это тебе поможет?
0 |
iii
06-04-2009 20:37:13
> Если твою базу завалят и порежут все данные, или внесут в них изменения, которые не сразу заметны, а сервак продолжит фунциклировать в полном объеме, чем это тебе поможет? вы сами ответили на свой вопрос
0 |
фетиш-мастер [Малиновые штаны]
06-04-2009 12:14:59
chroot не защитит тебя ни от sql-инъекции, ни от выполнения произвольного кода на сервере (посредством переполнения буфера).да это девелоперов надо паяльниками наказываеть ссаные пионеры не знают что такое плейсхолдеры, а лезут писать свои цаные поделки
0 |
KG
07-04-2009 23:24:39
Вопервых - chroot как уже писали спасает от краха всей системы минимизируя повреждения. На сколько я помню chroot - лишь небольшая часть настройки системы безопасности котороая помимо прочего включет и разграничение прав вызовов, и некоторые иные разграничения. По поводу самой новости. Совершенно не ясно как автор говорит об уязвимости значительного количества систем, забывая о отм что сами принципы атаки на доменные операционные системы в корне различны. Так что будет интересно почитать этот доклад. Либо это самореклама, либо действительно великое открытие.
0 |
40474
26-04-2009 18:47:38
Типа "сферический конь в вакууме"? Потом окажется, что для успешной реализации данной "атаки" сервер должен быть настроен определенным образом, с понижением уровня безопасности или что-то вроде того. Капча тоже согласна - 40474
0 |
Rattus
06-04-2009 13:10:05
ч(ервона)рут(а) Песня С. Ротару Червону руту Не шукай вечорами, Ти у мене эдина Тiльки ти повiр.
0 |
iii
06-04-2009 19:01:11
пиши исчо xD а фряшники вместо chroot могут, да и скорей всего всегда юзают jail
0 |
Rattus
06-04-2009 21:28:20
А суперфряшники юзают SUPERJAIL! Капча 95590
0 |
95747
07-04-2009 09:59:59
Нахера делать chroot? Ни MySQL, ни PgSQL уже сто лет как не требуют рутовых привелегий ни для работы, ни для запуска, а слоник даже под рутом без шаманства не запускается! никаких чрутов не нужно, и никаких nobody !!!
0 |
Гасть
07-04-2009 11:52:07
Аналогично. +Постоянный бэкап на постгресе.
0 |
wind0ze_uzer
06-04-2009 09:14:23
"Также надо отметить, что в случае разработки Гаимараеса, одновременно с внедрением SQL-кода происходит также и переполнение буфера обмена базы данных, что позволяет провести дальнейшую атаку на операционную систему." очень интересны слова "в случае разработки Гаимараеса"... т.е. уязвимости подвержено то, что сам этот Гаимараес разработал? Он какие версии баз данных тестировал? версию 1.0 и 2.0? так наверно уже давно закрыли эти дырки btw, провести дальнуйшею атаку операционной системы из под пользователя Mysql? удачи Это только в винде все от system запускается
0 |
06-04-2009 09:18:12
поправка как настроишь так и будет запускаться,
0 |
06-04-2009 09:16:58
чего он там использовал???? Атака, какая???? На что???? Подробности ????
0 |
Ы
06-04-2009 09:17:03
Мда, Геммороис и тут всех достал! Капча подтверждает: 66155
0 |
бородатый одмин
06-04-2009 09:19:32
нежданно...негаданно писец подкрался незаметно:) на самом деле ничего удивительного...когда работаешь над продуктом не видишь косяков...возможно эта уязвимость уже достаточн долго держалась в рядах private bag..и только сейчас засветилась
0 |
61553
26-04-2009 18:50:13
Это, как печально известная уязвимость в службе "сервер" от мелкософт, которая была известна еще в 2001 году, но реально использована только в октябре 2008.
0 |
Страницы: 1  2  3