![]() |
Чарльз Фол из ambionics.io опять жжёт. Мало ему было LPE в PHP-FPM, так теперь, как оказалось, он нашёл переполнение буффера в MySQL клиенте PHP.
Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю. В этих ваших инторнетах, даже PoC-и появились, которые доподлинно не проверялись, но выглядят правдоподобно. //UPD Ребята из PT пишут, что всё ок, PoC рабочий. https://t.me/antichat/9900 |
По версиям, как-то так: 7.4.x below 7.4.30, 8.0.x below 8.0.20, and 8.1.x below 8.1.7
|
| Время: 17:23 |