Критическая уязвимость MySQL (?)

1 23
N
На сайте с 06.05.2007
Offline
419
#21

mendel, да прочитайте вы наконец описание уязвимости в оригинале

Кнопка вызова админа ()
RiDDi
На сайте с 06.06.2010
Offline
256
#22

mendel, почти все демоны имеют "момент под суперюзером"

это называется "прокладка"

но да, мускуль в своей прокладке допустил нарушение "unix-way" - импорт не из под рута

однако, то, о чем говорил "хакер в оригинале" не соответствует действительности: в прокладке мускуля нет возможности загрузить два конфига - см код на первой странице

от себя: найти уязвимость в прокладке - шансов нет

эти небольшие скрипты - первое, что вдоль и поперёк исследуется хакерами

всё это какая-то заманушка и/или интриги вокруг мускуля..

Вебмастер отдыхает на бережках морей. Заработок в интернете - дело техники.
mendel
На сайте с 06.03.2008
Offline
183
#23
RiDDi:
от себя: найти уязвимость в прокладке - шансов нет
эти небольшие скрипты - первое, что вдоль и поперёк исследуется хакерами

В том, то и дело. В такие вещи не кладут прикладные задачи.

А если кто косячит, то это сильно на виду. Еще и в таком проекте.

Шутку любишь над Фомой, так люби и над собой. (с) народ. Бесплатные списки читабельных(!) свободных доменов (http://burzhu.net/showthread.php?t=2976) (5L.com) Сайты, All inclusive. 5* (/ru/forum/962215)
SeVlad
На сайте с 03.11.2008
Offline
1609
#24

Продолжение банкета

Давид раскрыл информацию о новой уязвимости (CVE-2016-6663), позволяющей обойти систему ограничения привилегий MySQL.

..
В итоге атакующий может подставить вместо временного файла символическую ссылку, указывающую на директорию /var/lib/mysql. На завершающей стадии работы "REPAIR TABLE" к ссылке на /var/lib/mysql будет применена операция chmod() с параметрами исходного файла таблицы пользователя, т.е. атакующий получит возможность установить произвольные права доступа на директорию /var/lib/mysql, изменив права на исходный файл со своей таблицей, например, установив на файл с таблицей права 777.

Через манипуляцию с битом SUID и его переносом на исполняемый файл, можно добиться выполнения произвольного кода в системе с правами mysql.
..
Уязвимость устранена в выпусках MySQL 5.5.52, 5.6.33 и 5.7.15, а также в MariaDB 5.5.52, 10.1.18 и 10.0.28, в Percona Server 5.5.51-38.2, 5.6.32-78-1 и 5.7.14-8, в Percona XtraDB Cluster 5.6.32-25.17, 5.7.14-26.17 и 5.5.41-37.0. Так как производители были заведомо информированы о проблеме, обновления пакетов уже выпущены для Debian, RHEL, Ubuntu, FreeBSD, Ubuntu и SUSE.

С подробностями: http://www.opennet.ru/opennews/art.shtml?num=45413

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
mendel
На сайте с 06.03.2008
Offline
183
#25

Не сочтите за эмоции или оффтоп, но есть где-то статистика по тому насколько распространен постгри на шарредах?

Вот давно думаю об этом. Больше по фичам.

1 23

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий