- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
CVE-2016-6662
Затрагиваемые версии MySQL:
<= 5.7.15
<= 5.6.33
<= 5.5.52
Уязвимость позволяет любому пользователю с правами на выполнение операций SELECT/FILE локально или удалённо атаковать сервер MySQL, повысив свои привилегии до root-пользователя. Причем права FILE требуются не обязательно, но способ обхода будет опубликована позднее под CVE-2016-6663.
Пруфы
http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
https://www.ispsystem.ru/news/mysql-vulnerability
http://www.opennet.ru/opennews/art.shtml?num=45127
Однако, есть мнение, что это не такая уж и опасная дыра: http://www.securitylab.ru/news/483822.php
Насколько я понимаю - она опасна только для тех, у кого СУБД юзается конечным юзерами (движками, сайтам и тд) под root-ом. Однако по первой ссылке говориться, что привилегии можно повысить до рутовых.
Кто что думает? Можно или нет? При каких условиях?
И интересный момент. Форки MySql отреагировали достаточно быстро, а у Oracle, котором нынче принадлежит MySql, патч выйдет по плану - 18 октября.:crazy:
ЗЫ. Мелькает ещё уязвимость CVE-2016-6663, но пока инфы о ней толком нет.
Интересная информация. Но мне кажется что сегодня никто не юзает БД под рутом для CMS, это как минимум неразумно
Но мне кажется что сегодня никто не юзает БД под рутом для CMS, это как минимум неразумно
Не исключаю, что среди владельцев (арендаторов в см) ВПС такие имеются.
mysql 5.1 стандартный для centos 6 не затронуло?
Не исключаю, что среди владельцев (арендаторов в см) ВПС такие имеются.
зачем бояться повышения прав до рута тем, кто и так юзает под рутом? )))
не знаю
если найдено два конфига, то загружается из $MY_BASEDIR_VERSION то есть из /etc/ где все под рутом
то есть создать второй и загрузить его не прокатит
не очень понятно как эксплуатировать эту "уязвимость"..
if test -d $MY_BASEDIR_VERSION/data/mysql
then
DATADIR=$MY_BASEDIR_VERSION/data
if test -z "$defaults" -a -r "$DATADIR/my.cnf"
then
defaults="--defaults-extra-file=$DATADIR/my.cnf"
fi
# Next try where the source installs put it
elif test -d $MY_BASEDIR_VERSION/var/mysql
then
DATADIR=$MY_BASEDIR_VERSION/var
# Or just give up and use our compiled-in default
else
DATADIR=@localstatedir@
fi
if test -z "$MYSQL_HOME"
then
if test -r "$MY_BASEDIR_VERSION/my.cnf" && test -r "$DATADIR/my.cnf"
then
log_error "WARNING: Found two instances of my.cnf -
$MY_BASEDIR_VERSION/my.cnf and
$DATADIR/my.cnf
IGNORING $DATADIR/my.cnf"
MYSQL_HOME=$MY_BASEDIR_VERSION
elif test -r "$DATADIR/my.cnf"
then
log_error "WARNING: Found $DATADIR/my.cnf
The data directory is a deprecated location for my.cnf, please move it to
$MY_BASEDIR_VERSION/my.cnf"
MYSQL_HOME=$DATADIR
else
MYSQL_HOME=$MY_BASEDIR_VERSION
fi
fi
export MYSQL_HOME
исследователь приводит загрузку экстра-файла
но ведь там стоит
может файл у меня какой-то не такой
но другого не нашел чет..
если найдено два конфига, то загружается из $MY_BASEDIR_VERSION то есть из /etc/ где все под рутом
то есть создать второй и загрузить его не прокатит
Если база юзается по рутом, то почему бы и нет? Не получить возможность правки конфига в см.
Но эт я теоретизирую. На практике не делал, не проверял.
SeVlad, потому, что конфиг и директория под рутом системы.
А сам мускуль работает под отдельным пользователем.
У демона тупо нет доступа для изменения конфига.
Хакер намекает, что можно создать второй конфиг в /data и он будет "подгружен" вместе с первым.
Но это не так, - он будет проигнорирован.
RiDDi, если не изменяет мне память, то всегда когда выкладывают такие эксплоиды, то делают где-то ошибку или что-то недоговаривают, о какой-то мелочи, чтобы всё это запустить в дело.
А сам мускуль работает под отдельным пользователем.
Не факт. См пост 5.
Ну или вот. Взято с ВПС с дефолтным шаблоном:
А для сегодняшнего большинства юзеров администрирование сервера сводится к "2м командам" (не найду ссылку, но не раз на сёрче подобное звучало).
это рут доступа к базе данных ))
мускуль под рутом системы не запустится
там в скриптах запуска есть специальное исключение и будет фатал эрар