Показать сообщение отдельно

  #1  
Старый 23.06.2022, 15:04
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
Провел на форуме:
169212

Репутация: 441


По умолчанию

Чарльз Фол из ambionics.io опять жжёт. Мало ему было LPE в PHP-FPM, так теперь, как оказалось, он нашёл переполнение буффера в MySQL клиенте PHP.

Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю.

В этих ваших инторнетах, даже PoC-и появились, которые доподлинно не проверялись, но выглядят правдоподобно.

//UPD

Ребята из PT пишут, что всё ок, PoC рабочий.

https://t.me/antichat/9900
 
Ответить с цитированием