Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя, сообщает opennet.ru.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru