Критическая уязвимость MySQL (?)

123
mendel
На сайте с 06.03.2008
Offline
232
#11

Так в чем уязвимость? Расширение прав пользователя БД и доступ к чужим БД, или расширение прав в системе? Если второе, то я так понимаю возможно оно в сочетании с плохой настройкой системы в целом, что сокращает масштаб трагедии.

Не то, чтобы кривые системы были редки, но их таки меньше чем всех шаредов.

Шутку любишь над Фомой, так люби и над собой. (с) народ. Бесплатные списки читабельных(!) свободных доменов (http://burzhu.net/showthread.php?t=2976) (5L.com) Сайты, All inclusive. 5* (/ru/forum/962215)
N
На сайте с 06.05.2007
Offline
419
#12

mendel, второе. Похоже, достаточно случайно выдать права FILE для любого аккаунта.

Это можно сделать, если скрипт зачем-то использует конструкции LOAD DATA INFILE для "оптимизации" процесса. Или просто случайно узнав из документации об этой странной вредной возможности.

Кнопка вызова админа ()
SeVlad
На сайте с 03.11.2008
Offline
1609
#13
RiDDi:
это рут доступа к базе данных ))

Это сервер БД - см внимательней.

Это не скрин создания БД (с произвольным именем), а скрин от рута в панели. БД ни одной не создано.

Впрочем, я не проверял о чьего имени работает процесс. Будет возможность - посмотрю.

mendel:
Так в чем уязвимость?

с опеннета:

Сама по себе выявленная уязвимость позволяет любому пользователю СУБД с правами на выполнение операций SELECT/FILE (без прав FILE можно обойтись, но информация об обходе будет опубликована позднее под CVE-2016-6663) получить доступ к функциям работы с логами, которые должны быть доступны только пользователю admin. Через манипуляции с функциями записи в лог атакующий может изменить или создать файл конфигурации my.cnf. Если для файла my.cnf запрещена запись от пользователя mysql, то атакующий может создать новый файл в директории с данными (/var/lib/mysql), которая по умолчанию допускает запись для пользователя mysql.

Кста, там и комменты ИМХО интересные.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
mendel
На сайте с 06.03.2008
Offline
232
#14
SeVlad:
любому пользователю СУБД

Печалька. По сути - любой у кого есть вторая версия уязвимости (без файла) может слить, и что еще хуже - изменить чужую БД на том же сервере что и у него.

RiDDi
На сайте с 06.06.2010
Offline
285
#15
SeVlad:
Это сервер БД - см внимательней.
Это не скрин создания БД (с произвольным именем), а скрин от рута в панели. БД ни одной не создано.

Это сервер БД и рут от БД.

Что бы создать БД он и используется.

Но это ни в коем случаи не рут от системы.

Я надеюсь, ты туда не вводишь рут от сервера? ))

Вебмастер отдыхает на бережках морей. Заработок в интернете - дело техники.
N
На сайте с 06.05.2007
Offline
419
#16
RiDDi:
Но это ни в коем случаи не рут от системы.

Все правильно.

Но в итоге уязвимость приводит к возможности запускать программы от системного пользователя root. Даже если mysqld работает от пользователя mysql.

mendel
На сайте с 06.03.2008
Offline
232
#17
netwind:
Даже если mysqld работает от пользователя mysql

Это уже тогда уязвимость в ОС а не в мускуле.

N
На сайте с 06.05.2007
Offline
419
#18

mendel, нет же. Системные скрипты стартуют от root, а потом некоторые программы сбрасывают привилегии - переключаются на работу под другим аккаунтом. Уязвимость можно использовать до того момента.

RiDDi
На сайте с 06.06.2010
Offline
285
#19

netwind, я пока не вижу там уязвимости

импортить два конфига прокладка не позволяет

mendel
На сайте с 06.03.2008
Offline
232
#20
netwind:
mendel, нет же. Системные скрипты стартуют от root, а потом некоторые программы сбрасывают привилегии - переключаются на работу под другим аккаунтом. Уязвимость можно использовать до того момента.

Вот не верю. Возможно конечно, но очень большие сомнения что в мускуле есть момент под суперюзером до которого еще и возможно добраться из юзерского окружения (пусть и через конфиги). Не готов сейчас проводить анализ, но не верю.

Возможно я тут и религиозный фанатик, но это противоречит мое убеждениям о том как оно всё устроено :)

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий