Мир: В Сети распространяется бесполезный эксплоит для “уязвимости” в MySQL

0

В понедельник, 12 сентября, польский исследователь безопасности Давид Голунски (Dawid Golunski) сообщил о двух обнаруженных им “критических уязвимостях” в MySQL (CVE-2016-6662 и CVE-2016-6663), позволяющих получить полный контроль над базой данных, и представил PoC-эксплоит для них. Тем не менее, есть основания полагать, что обнаруженные Голунски уязвимости таковыми не являются, а эксплоит – неэффективен.

Представленный исследователем эксплоит к уязвимости в MySQL, предполагающей “удаленное выполнение кода”, предполагает наличие доступа к уязвимой системе с привилегиями, достаточными для редактирования конфигурационных файлов MySQL (my.cnf). По умолчанию такие привилегии имеет суперпользователь, если MySQL был установлен на систему с настройками по умолчанию.


Редакции SecurityLab не известны случаи установки последних версий MySQL с небезопасными привилегиями на доступ к конфигурационным файлам в современных дистрибутивах ОС, где MySQL поставляется в качестве пакета.

Для эксплуатации описанной уязвимости требуется наличие привилегий на редактирование конфигурационного файла (прав суперпользователя). То есть, предполагается, что пользователь уже имеет повышенные привилегии на системе, или же права доступа к файлу были изменены преднамеренно с целью разрешить изменение файла атакующим. (Новости/NovostIT)