LINUX.ORG.RU

Множественные уязвимости в PostgreSQL с возможностью повышения привилегий и отказа в обслуживании.


0

0

В PostgreSQL версий 7.X и 8.X обнаружены уязвимости (CVE-2006-0553 и CVE-2006-0678), позволящюие повысить привилегии либо инициировать отказ в обслуживании. В связи с этим были выпущены версии этой СУБД - 8.1.3, 8.0.7, 7.4.12, 7.3.14.

>>> Подробности



Проверено: Shaman007 ()

Ответ на: комментарий от anonymous

каким образом интересно :) Она что голой ж.... в интернет смотрит?

Для СУБД уязвимости такого рода не особо актуальны, это не web-сервак портами в мир не светит (у вменяемых людей разумеется)

guardian
()
Ответ на: комментарий от bzImage

Порты открывают тока для определённых ип или определённыз сетей.

vtVitus ★★★★★
()
Ответ на: комментарий от bzImage

На вменяемых хостингах включены только unix-сокеты (в случае базы на общем хосте), или разрешен доступ только с определенных IP (в случае раздельных хостов). Учите матчасть, мать вашу :)

AngryElf ★★★★★
()

Возможно использовать, но требуется валидный логин и БД. В принципе если задаться целью завалить какого-то хостера, то можно купить у него на месяц самый дешевый тарифный план с поддержкой postgresql, и вперед с песнюками :) А есть вообще бесплатные хостинги типа agava, где дают доступ к субд различным.

log1n
() автор топика
Ответ на: комментарий от log1n

Это понятно, но речь про лор шла, где postgresql на локал-хост работает (надеюсь :) ), и описаный Вами взлом могут осуществить только модераторы =)

guardian
()
Ответ на: комментарий от AngryElf

>На вменяемых хостингах включены только unix-сокеты (в случае базы на общем хосте), или разрешен доступ только с определенных IP (в случае раздельных хостов). Учите матчасть, мать вашу :)

Нахрена? Можно всем доступ давать. Я не думаю, что есть дыры в самом механизме аутентификации.

suser
()
Ответ на: комментарий от suser

А мускул значит не страшно? :)

$ nmap linux.org.ru

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-02-16 12:48 EET
Interesting ports on linux.org.ru (217.76.32.61):
(The 1651 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
20/tcp filtered ftp-data
21/tcp filtered ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
79/tcp open finger
80/tcp open http
443/tcp open https
540/tcp open uucp
2401/tcp open cvspserver
3306/tcp open mysql

Maclaud
()
Ответ на: комментарий от Maclaud

>Interesting ports on linux.org.ru (217.76.32.61)...

В самом деле interesting...

Зачем telnet, uucp ?

Зачем mysql наружу выставлять?

Или в слаке так по умолчанию ;)

guardian
()
Ответ на: комментарий от guardian

>и описаный Вами взлом могут осуществить только модераторы =)

Неа, низкий класс. Лучше к Гринычу девку красивую подослать, чтобы втерлась в доверие и вызнала темной ночью пароль root'a.

Sun-ch
()
Ответ на: комментарий от Sun-ch

"Самое эффективное это утюг и паяльник" где то такое уже сегодня было на ЛОРе

anonymous
()

буквально несколько дней назад знакомый админ одной штатовской хостинговой компании жаловался, что ему скомпрометировали сервак, причем скорее всего через Постгрес. В ответ от меня он услышал что то, типа "Буа-га-га" (с)
...Жду от него ответного "Буа-га-га" сегодня

papazol
()
Ответ на: комментарий от WerNA

Новости устаревшие, обновления уже два дня как есть под unix и под вантуз еще вчера выложили. Кто не лох тот обновился :)

anonymous
()
Ответ на: комментарий от guardian

> Это понятно, но речь про лор шла, где postgresql на локал-хост

> работает (надеюсь :) ), и описаный Вами взлом могут осуществить

> только модераторы =)

Да в принципе даже если бы доступ был к постгресу лоровскому извне, то ничего с ним не сделать, пока логина к базе нет :)

log1n
() автор топика

читаем по ссылке:

CVE: CVE-2006-0553 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-0553) Affected versions: PostgreSQL 8.1.0-8.1.2 Remotely exploitable: No (requires valid login)

CVE: CVE-2006-0678 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-0678) Affected versions: PostgreSQL 8.0.0-8.0.6, 7.4.0-7.4.11, 7.3.0-7.3.13 Remotely exploitable: No (requires valid login)

большинство коментирующих КАК ВСЕГДА не прочитало новость по ссылке ;)

AcidumIrae ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.