LINUX.ORG.RU
ФорумTalks

Фундаментальная уязвимость обнаружена в MS SQL Server, MySQL и PostgreSQL


0

0

Разработчик популярного среди ИТ-администраторов программного средства SQLMap Бернардо Гаимараес говорит, что ему удалось обнаружить фундаментальную уязвимость в базах данных MS SQL Server, MySQL и PostreSQL, эксплуатация которой способна привести не только в получению контроля над самой базой данных, но и операционной системой, в которой эта БД работает. Конкретные подробности своей находки Гаимараес намерен представить в середине апреля на ИТ-конференции Black Hat в Амстредаме. Сейчас исследователь говорит, что обнаруженная им уязвимость может быть задействована при проведении атаки типа SQL-инъекция. SQL-инъекция или, говоря иначе внедрение SQL-кода, на сегодня является одним из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере. В большинстве случаев атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах. Однако в случае разработки Гаимараеса, одновременно с внедрением SQL-кода происходит также и переполнение буфера обмена базы данных, что позволяет провести дальнейшую атаку на операционную систему. Проведение атаки для SQL Server и для Mysql/PostgreSQL несколько различаются, но эффект в каждом случае один и тот же - полный захват контроля над сервером баз данных. "Я использовал SQL-инъекцию только как одну из ступеней для достижения своей цели, которая заключалась в получении контроля над серверной операционной системой. Для подготовки к этой атаке была проведена большая работа, связанная с манипулированием и фильтрацией данных", - говорит он. По его словам, предварительные данные показывают, что новой атаке подвержены "слишком много" сайтов, поэтому раскрывать данные о ней сейчас было бы чересчур опасно. По оценкам Гаимараеса, из всех сайтов, работающих на базе SQL Server/MySQL/PostgreSQL, примерно 10% подвержены данной атаке. Сейчас для того, чтобы минимизировать угрозу атаки эксперт рекомендует проверить безопасность веб-приложений, а также по возможности сократить число пользовательских записей, авторизовавшись по которым, можно работать с базами данных.

http://www.cybersecurity.ru/news_detail_print.php?ID=67695

★★★★

Бернардо Гаимараес это новый псевдоним касперского? что к стати случилось с его глобальной уязвимостью?

Fredy
()

> SQL-инъекция или, говоря иначе внедрение SQL-кода, на сегодня является одним из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.

Когда пхп-кодеры отучатся неглядя пихать в system() параметры переданные через браузер, проблема сама собой исчезнет.

Точно также исчезнет в принципе переполнение буфера, если авторам сишных рантаймов руки выпрямить об батарею.

paramonov
()
Ответ на: комментарий от Fredy

>Бернардо Гаимараес это новый псевдоним касперского?

нет это псевдоним капитана очевидности

dimon555 ★★★★★
()
Ответ на: комментарий от paramonov

> Когда пхп-кодеры отучатся неглядя пихать в system() параметры переданные через браузер, проблема сама собой исчезнет.

Вообще, проблема скорее в том, что скрипт получает из браузера некорретные данные. Это вполне можно пофиксить на уровне веб-сервера

EmStudio
()
Ответ на: комментарий от EmStudio

> Вообще, проблема скорее в том, что скрипт получает из браузера некорретные данные. Это вполне можно пофиксить на уровне веб-сервера

такие вещи должны валидироваться на уровне скрипта а не сервера.

isden ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.