LINUX.ORG.RU

Вроде как уязвимость, но что-то трудно себе представить непривелигированного пользователя, создающего таблицы.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

>Вроде как уязвимость, но что-то трудно себе представить непривелигированного пользователя, создающего таблицы.

Да запросто. Если в продукте есть и админка с созданием новой базы, то логично создать базу и дать на нее пользователю все права.

AVL2 ★★★★★
()
Ответ на: комментарий от anonymous_incognito

>трудно себе представить непривелигированного пользователя, создающего таблицы.

шаред хостинг? учебные базы?

generatorglukoff ★★
() автор топика
Ответ на: комментарий от anonymous_incognito

>Вроде как уязвимость, но что-то трудно себе представить непривелигированного пользователя, создающего таблицы.
Хм, а если создать большую таблицу и заставить сервер её обрабатывать? DoS получается легко. Или нет?

fractaler ★★★★★
()
Ответ на: комментарий от anonymous_incognito

> Вроде как уязвимость, но что-то трудно себе представить непривелигированного пользователя, создающего таблицы.

Ну почему трудно:

create database some_user;

grant all on some_user.* to some_user@localhost identified by "somepass";

Помойму так обычно раздается доступ к базам данных на всяких shared-хостингах.

zhiltsov
()
Ответ на: комментарий от AVL2

>Да запросто. Если в продукте есть и админка с созданием новой базы, то логично создать базу и дать на нее пользователю все права.
Та ведь, кроме него, эту таблицу никто использовать не будет. Что толку-то?

fractaler ★★★★★
()
Ответ на: комментарий от AVL2

> Если в продукте есть и админка с созданием новой базы, то логично создать базу и дать на нее пользователю все права.

Ага и этот же пользователь будет в SQL запрос CREATE TABLE там сам все пути прописывать? Я не к тому, что уязвимости нет, но случай, чтобы ей воспользоваться выглядит редким.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Например, какой-то несознательный халявный хостинг на домашнюю директорию выдаст тебе полгигабайта, а на базу MySQL — лишь жалких 50 метров, и тебе как-то хочется обойти эту квоту.

shimon ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Зачем? достаточно злоумышленнику указать спец пути. И все. Если пользователь пересоздаст такую таблицу (без указания всяких путей!), то злой дядька будет иметь на неё чтение. Проверено. Правда с полями бардак получается.

З.Ы. Mysql - решето!

Valmont ★★★
()
Ответ на: комментарий от Valmont

Так я ж вроде видел в одном из последних changelog'ов сообщение о том, что пофиксили. Устаревшая новость.

anonymous
()

баян

ещё вчера с утра обновился

anonymous
()
Ответ на: комментарий от shimon

> Вход в системы начинается со страницы где необходимо ввести свой логин и пароль.

Это только если у пользователя от имени которого работет mysql будут права на запись в этот каталог.

zhiltsov
()

баге уже больше месяца, давно уже все кто могли исправили

Sylvia ★★★★★
()

Новость и правда боян, я уже было думал обновится, а заметил что 5.0.60-r1 уже стоит

Gary ★★★★★
()
Ответ на: комментарий от Valmont

>З.Ы. Mysql - решето!

как и все решения сана :-)

anonymous
()
Ответ на: комментарий от anonymous_incognito

>Ага и этот же пользователь будет в SQL запрос CREATE TABLE там сам все пути прописывать? Я не к тому, что уязвимости нет, но случай, чтобы ей воспользоваться выглядит редким.

не понял. речь идет о каком нибудь дырявом phpbb, в котором есть админка. Соответственно, весь он работает от одного мускульного юзера.

Достаточно взломать один из скриптов этого продукта и можно мучать всех юзеров этого мускул-сервера.

AVL2 ★★★★★
()
Ответ на: комментарий от AVL2

An authenticated remote attacker could create MyISAM tables...

Не очень понятно. Если я использую в базе только Innodb? Если я использую Innodb с опцией innodb_file_per_table? Работает ли уязвимость в этих случаях?

teferiincub
()

текст по ссылке: An authenticated remote attacker could create MyISAM tables, specifying DATA or INDEX directories that contain future table files by other database users, or existing table files in the MySQL data directory, gaining access to those tables.

текст из MySQL доки: If a MyISAM table is created with a DATA DIRECTORY or INDEX DIRECTORY option and an existing .MYD or .MYI file is found, MyISAM always returns an error. It will not overwrite a file in the specified directory.

Или я что-то не понимаю или нас где-то обманывают =)

Тоесть создать таблицу к уже существующим нельзя. А если она уже есть(как указывалось в багрепорте - мы пытаемся угадать какую таблицу в дальнейшем будут создавать) то ошибку получит вообще говоря администратор БД при создании таблицы.

P.S. всё это относится только к MyISAm. пользуюсь InnoDB и не парит.

teferiincub
()
Ответ на: комментарий от zhiltsov

к счастью - все иначе даже у "money for hothing" хостеров. к счастью для их клиентов.

anonymous
()

гентушники как всегда в анабиозе

srgaz
()
Ответ на: комментарий от zhiltsov

> Это только если у пользователя от имени которого работет mysql будут права на запись в этот каталог.

Ну там, чмод 0756 на каталог или как-то так. Кста, а таки надо будет на одном несознательном хостере испробовать.

shimon ★★★★★
()
Ответ на: комментарий от MiracleMan

Достадно было при прошлой баге. ~конеу прошлого года. Когда эта бага использовалась вместе с rename, перезаписывающим чужие таблицы. Вот тогда была ж@па.

Valmont ★★★
()

Автор! Зачем ты нагенерил глюков в моем сиквеле? Запили обратно!11

anonymous
()

Это прямо какой-то труЪ-ынтырпрайз в исполнении Sun. Вход под рутом через дыру в Telnet, шатдаун чпингом, создание таблиц через дыру в MySQL :-)

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> Gentoo GLSA.

ам, одновременно, було ышчо бугов обьявлено:

Robert Buchholz [gentoo-announce] [ GLSA 200809-03 ] RealPlayer: Buffer overflow Чт, 9/4/2008 10:10 8 КБ
Robert Buchholz [gentoo-announce] [ GLSA 200809-02 ] dnsmasq: Denial of Service and DNS spoofing Чт, 9/4/2008 9:57 8 КБ
Robert Buchholz [gentoo-announce] [ GLSA 200809-01 ] yelp: User-assisted execution of arbitrary code

Valeriy_Onuchin ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.