LINUX.ORG.RU
ФорумTalks

0-day подарок любителям MySQL и оракла 8)

 , ,


2

1

http://www.opennet.ru/opennews/art.shtml?num=45127

https://xakep.ru/2016/09/12/0-days-mysql/

Голунски обнаружил баги CVE-2016-6662 и CVE-2016-6663 еще в июле 2016 года, однако у Oracle существует строгий график выпуска патчей. Так, обновление Oracle Critical Patch Update было выпущено 19 июля 2016 года, тогда как исследователь сообщил представителям компании о найденных проблемах 29 июля. Очевидно, исправление для двух критических проблем в MySQL будут выпущены 18 октября 2016 года, в составе следующего Critical Patch Update.

Разработчики PerconaDB и MariaDB, в свою очередь, уже устранили уязвимости в своих продуктах, и сообщили об этом в сопроводительной документации к новым релизам. Голунски пишет, что именно это побудило его раскрыть информацию о багах, хотя патч от Oracle еще не готов: информация об уязвимостях уже известна потенциальным злоумышленникам, так что скрывать подробности теперь нет смысла.

Deleted

Полагаю, сторонники сурового энтерпрайза скажут что это мол заговор фанатиков опенсурса, и вообще конкурретны оракла подсуетились. Но нет.

Deleted
()

Oracle «Critical» Patch Update
Oracle «0-day» Exploit

aplay ★★★★★
()

С одной стороны — печально. С другой — уязвимости нашли и исправят.

EXL ★★★★★
()

В качестве временных мер защиты, пока разработчики Oracle не представили патч, исследователь рекомендует проверить, чтобы все файлы конфигурации MySQL на сервере принадлежали реальным mysql-пользователям, а также советует использовать root и самостоятельно создать файлы my.cnf, которые не будут использоваться.

Кто-то был явно нетрезв, так резюмируя описание бага от автора. chown -R 0:0 поможет всем.

Suigintou ★★★★★
()

2016
оракловый mysql в продакшене

Поражены твоей неудачей, ибо:

Разработчики PerconaDB и MariaDB, в свою очередь, уже устранили уязвимости в своих продуктах, и сообщили об этом в сопроводительной документации к новым релизам.

svr4
()

кого волнуют эти школьники со своим попенсурсом, бегущие впереди паровоза? в сириуз хакинге пользуются только проверенными уязвимостями с документацией и сертификатами от надежных источников. им деньги делать, а не бегать как белки-истерички.

der_looser ★★
()

Че там про постгрю? А то про всех написали, а про него (нее?) - нет.

alozovskoy ★★★★★
()
Ответ на: комментарий от mbivanyuk

http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-P...


I. VULNERABILITY
-------------------------

MySQL  <= 5.7.15       Remote Root Code Execution / Privilege Escalation (0day)
	  5.6.33
 	  5.5.52

иногда надо ходить по ссылкам

хотя, на сайте мускуля : http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-15.html

mysqld_safe attempted to read my.cnf in the data directory, although that is no longer a standard option file location. (Bug #24482156)

For mysqld_safe, the argument to --malloc-lib now must be one of the directories /usr/lib, /usr/lib64, /usr/lib/i386-linux-gnu, or /usr/lib/x86_64-linux-gnu. In addition, the --mysqld and --mysqld-version options can be used only on the command line and not in an option file. (Bug #24464380)

т.е. по сути это те самые уязвимости, скорее всего тогда речь о enterprise редакции мускуля от оракла

Deleted
()
Последнее исправление: Deleted (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.