You are hereВ Сети появился набор эксплоитов для MySQL / Ответить на комментарий
Ответить на комментарий
В Сети появился набор эксплоитов для MySQL

Инструменты эксплуатируют еще неисправленные бреши в системе управления базами данных.
В Full Disclosure опубликован ряд эксплоитов для уязвимостей в системе управления базами данных (СУБД) MySQL версий 5.1.x и 5.5.x. Среди прочего, анонимный пользователь под псевдонимом Kingcope разместил в рассылке несколько инструментов, эксплуатирующих бреши в таких программных продуктах, как FreeSSHd, FreeFTPd, IBM System Director и SSH Tectia.
Отметим, что из пяти эксплоитов, предназначенных для MySQL, два позволяют удаленному злоумышленнику вызвать отказ в обслуживании, а также провести проверку наличия имени пользователя. Для успешной эксплуатации трех остальных уязвимостей необходимо иметь учетную запись в СУБД. В этом случае удаленный злоумышленник сможет осуществить повышение привилегий до администратора СУБД, а также выполнить произвольные команды на системе.
Два эксплоита работают на платформах Windows, а еще три предназначены для Linux-систем. По заверениям самого Kingcope, все инструменты протестированы с последними версиями пакетов MySQL из состава Debian Lenny, SUSE и openSUSE.
Эксплоиты доступны по следующим адресам:
MySQL 5.1/5.5 for Windows RCE Exploit
MySQL 5.5.19 Denial of Service PoC
MySQL 5.1/5.5 MS Windows RCE Exploit #2
MySQL 5.5.19 Stack-based BoF Exploit
MySQL 5.5.19 Heap-based BoF Exploit
MySQL 5.1.53 Privilege Escalation Exploit
IBM System Director RCE Exploit
FreeFTPD Remote Authentication Bypass Exploit
Редакция SecurityLab рекомендует своим читателям ограничить доступ к MySQL только для доверенных хостов.
securitylab.ru