В Сети распространяется бесполезный эксплоит для “уязвимости” в MySQL

В понедельник, 12 сентября, польский исследователь безопасности Давид Голунски (Dawid Golunski) сообщил о двух обнаруженных им «критических уязвимостях» в MySQL (CVE-2016-6662 и CVE-2016-6663), позволяющих получить полный контроль над базой данных, и представил PoC-эксплоит для них. Тем не менее, есть основания полагать, что обнаруженные Голунски уязвимости таковыми не являются, а эксплоит – неэффективен.

Представленный исследователем эксплоит к уязвимости в MySQL, предполагающей «удаленное выполнение кода», предполагает наличие доступа к уязвимой системе с привилегиями, достаточными для редактирования конфигурационных файлов MySQL (my.cnf). По умолчанию такие привилегии имеет суперпользователь, если MySQL был установлен на систему с настройками по умолчанию.

Редакции SecurityLab не известны случаи установки последних версий MySQL с небезопасными привилегиями на доступ к конфигурационным файлам в современных дистрибутивах ОС, где MySQL поставляется в качестве пакета.

Для эксплуатации описанной уязвимости требуется наличие привилегий на редактирование конфигурационного файла (прав суперпользователя). То есть, предполагается, что пользователь уже имеет повышенные привилегии на системе, или же права доступа к файлу были изменены преднамеренно с целью разрешить изменение файла атакующим.

 

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

%d такие блоггеры, как: