Множественные уязвимости в MySQL

Дата публикации:
12.03.2005
Дата изменения:
19.11.2013
Всего просмотров:
3243
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:6.9/Temporal:5.1
(AV:N/AC:M/Au:S/C:C/I:C/A:C/E:P/RL:OF/RC:C) = Base:8.5/Temporal:6.7
(AV:N/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:8.5/Temporal:6.3
CVE ID:
CVE-2005-0709
CVE-2005-0710
CVE-2005-0711
CVE-2005-2572
CVE-2005-2573
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MySQL 4.x
Уязвимые версии: MySQL версии до 4.0.24 и 4.1.10a

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить поднятые привилегии в базе данных, удаленному авторизованному пользователю выполнить произвольный код на системе с привилегиями mysqld процесса.

1. Уязвимость существует при использовании временных файлов в функции CREATE TEMPORARY TABLE. Локальный пользователь может создать символическую ссылку с другого файла базы данных на временный файл. Подключиться к MySQL с помощью клиента и создать временную таблицу, которая будет использовать символическую ссылку вместо обычного временного файла. Таким образом, локальный пользователь может повысить свои привилегии в пределах базы данных.

2. Уязвимость существует в функции udf_init() файла 'sql_udf.cc' из-за некорректной обработки имен директорий. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может вставить специально сформированное значение в поле dl таблицы mysql.func и указать расположение специально сформированной библиотеки, которая затем будет выполнена базой данных.

3. Уязвимость существует при использовании команды CREATE FUNCTION. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может использовать команду CREATE FUNCTION в некоторых libc функциях (strcat, on_exit, exit и т.д.) чтобы выполнить произвольный код на системе с привилегиями mysqld процесса.

Пример/Эксплоит: http://www.securitylab.ru/poc/222136.php

URL производителя: http://www.mysql.com

Решение: Установите обновления от производителя.

Эксплоит: Mysql 4.x "CREATE FUNCTION" Arbitrary library injection Exploit
Ссылки: Multiple Vulnerabilities in MySQL
Журнал изменений: 19.11.2013 - изменено описание уязвимости.

или введите имя

CAPTCHA