В Сети появился набор эксплоитов для MySQL

image

Теги: уязвимость, MySQL, эксплойт

Инструменты эксплуатируют еще неисправленные бреши в системе управления базами данных.

В Full Disclosure опубликован ряд эксплоитов для уязвимостей в системе управления базами данных (СУБД) MySQL версий 5.1.x и 5.5.x. Среди прочего, анонимный пользователь под псевдонимом Kingcope разместил в рассылке несколько инструментов, эксплуатирующих бреши в таких программных продуктах, как FreeSSHd, FreeFTPd, IBM System Director и SSH Tectia.

Отметим, что из пяти эксплоитов, предназначенных для MySQL, два позволяют удаленному злоумышленнику вызвать отказ в обслуживании, а также провести проверку наличия имени пользователя. Для успешной эксплуатации трех остальных уязвимостей необходимо иметь учетную запись в СУБД. В этом случае удаленный злоумышленник сможет осуществить повышение привилегий до администратора СУБД, а также выполнить произвольные команды на системе.

Два эксплоита работают на платформах Windows, а еще три предназначены для Linux-систем. По заверениям самого Kingcope, все инструменты протестированы с последними версиями пакетов MySQL из состава Debian Lenny, SUSE и openSUSE.

Эксплоиты доступны по следующим адресам:

Редакция SecurityLab рекомендует своим читателям ограничить доступ к MySQL только для доверенных хостов.  

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus