crlf
23.06.2022, 15:04
Чарльз Фол из ambionics.io (https://www.ambionics.io/) опять жжёт. Мало ему было LPE в PHP-FPM (https://www.ambionics.io/blog/php-fpm-local-root), так теперь, как оказалось (https://bugs.php.net/bug.php?id=81719), он нашёл переполнение буффера в MySQL клиенте PHP.
Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять (https://github.com/Gifts/Rogue-MySql-Server) привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю.
В этих ваших инторнетах, даже PoC (https://github.com/CFandR-github/PHP-binary-bugs/tree/main/cve_2022_31626_remote_exploit)-и появились, которые доподлинно не проверялись, но выглядят правдоподобно.
//UPD
Ребята из PT пишут (https://t.me/ptswarm/132), что всё ок, PoC рабочий.
https://t.me/antichat/9900
Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять (https://github.com/Gifts/Rogue-MySql-Server) привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю.
В этих ваших инторнетах, даже PoC (https://github.com/CFandR-github/PHP-binary-bugs/tree/main/cve_2022_31626_remote_exploit)-и появились, которые доподлинно не проверялись, но выглядят правдоподобно.
//UPD
Ребята из PT пишут (https://t.me/ptswarm/132), что всё ок, PoC рабочий.
https://t.me/antichat/9900