В Сети появился набор эксплоитов для MySQL

image

Теги: уязвимость, MySQL, эксплойт

Инструменты эксплуатируют еще неисправленные бреши в системе управления базами данных.

В Full Disclosure опубликован ряд эксплоитов для уязвимостей в системе управления базами данных (СУБД) MySQL версий 5.1.x и 5.5.x. Среди прочего, анонимный пользователь под псевдонимом Kingcope разместил в рассылке несколько инструментов, эксплуатирующих бреши в таких программных продуктах, как FreeSSHd, FreeFTPd, IBM System Director и SSH Tectia.

Отметим, что из пяти эксплоитов, предназначенных для MySQL, два позволяют удаленному злоумышленнику вызвать отказ в обслуживании, а также провести проверку наличия имени пользователя. Для успешной эксплуатации трех остальных уязвимостей необходимо иметь учетную запись в СУБД. В этом случае удаленный злоумышленник сможет осуществить повышение привилегий до администратора СУБД, а также выполнить произвольные команды на системе.

Два эксплоита работают на платформах Windows, а еще три предназначены для Linux-систем. По заверениям самого Kingcope, все инструменты протестированы с последними версиями пакетов MySQL из состава Debian Lenny, SUSE и openSUSE.

Эксплоиты доступны по следующим адресам:

Редакция SecurityLab рекомендует своим читателям ограничить доступ к MySQL только для доверенных хостов.  


или введите имя

CAPTCHA
FSA
03-12-2012 13:15:07
"Это просто параздник какой-то"....
0 |
Aноним
03-12-2012 16:03:30
Дайти два !
0 |
xfg.virrus
04-12-2012 03:07:06
не совсем понял, ограничить доступ для доверенных хостов? Это разрешать доступ к майскулю только с localhost?
0 |
/dev/null
04-12-2012 11:47:17
А у Вас среди "доверенных хостов" только локалхост? Если да - то только к нему. Или для месье откровение - что доступ может быть не только с локалхоста? Причем огранить можно как на уровне файрволла, так и средствами самого мускула.
0 |