В рамках рождественской раздачи подарков, которая традиционно начинается в декабре, известный хакер KingCope (Николаос Рангос) опубликовал полдесятка свежих эксплойтов и PoC-образцов для взлома баз данных MySQL. В некоторых из них используют старые уязвимости от 2011 года, в некоторых — новые уязвимости нулевого дня. Вот список того, что прислал KingCope в список рассылки Seclists в субботу 1 декабря:

Все эксплойты для MySQL требуют наличия легитимного соединения с сервером БД. Например, эксплойт mysqljackpot позволяет после аутентификации в системе осуществить эскалацию привилегий до рутового уровня за счёт возможности записи нового файла и использования функций UDF. Как пояснил координатор по безопасности проекта MariaDB Сергей Голубчик, эта уязвимость является документированной функцией MySQL.

Эксплойт: mysqljackpot_tar.gz.

Другой PoC с переполнением буфера стека MySQL под Linux проверен на MySQL Server версии 5.5.19 и более младших версий, на непривилегированном аккаунте, после аутентификации.

PoC: mysql_bufferoverrun_pl.bin.

Сергей Голубчик пояснил, что речь идёт об известной ранее уязвимости CVE-2012-5579, которая уже была известна компании Oracle и которую она вскоре постарается исправить. Соответствующий CVE уже закрыт как дубликат.

Уязвимость с переполнением кучи получила идентификатор CVE-2012-5612, код PoC можно взять здесь: mysql_heapoverrun_pl.bin. После аутентификации в системе любой пользователь может легко повалить сервер MySQL.

К такому же результату приведёт исполнение PoC-кода для DoS-атаки на сервер БД. Это ещё один «подарок», которым поделился с публикой KingCope. В данном случае используется некая неизвестная 0day-уязвимость в MySQL, ей присвоен номер CVE-2012-5614.

Ещё одна oday-уязвимость позволяет составлять список пользователей MySQL путём перебора: CVE-2012-5615. См. Описание и код в файле mysql_userenum_pl.bin.

Компания Oracle уведомлена об уязвимостях, но воздержалась от комментариев.



Оставить мнение