Sun MySQL до 4.1.10 Temporary Table эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Sun MySQL и классифицирована как критический. Используемая неизвестная функция компонента Temporary Table Handler. Выполнение манипуляции с входным значением CREATE TEMPORARY TABLE приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2005-0709. Есть возможность удалённого запуска атаки. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Sun MySQL и классифицирована как критический. Используемая неизвестная функция компонента Temporary Table Handler. Выполнение манипуляции с входным значением CREATE TEMPORARY TABLE приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-94. Данная уязвимость была опубликована 11.03.2005 исследователем Stefano Di Paola при поддержке isec (Веб-сайт). Консультация представлена на сайте secunia.com.

Эта уязвимость однозначно идентифицируется как CVE-2005-0709. Присвоение CVE было выполнено 11.03.2005. Есть возможность удалённого запуска атаки. Технические детали доступны. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки по адресу securityfocus.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 21926. Он принадлежит семейству CentOS Local Security Checks. Плагин работает в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117956 (CentOS Security Update for MySQL (CESA-2005:348)).

Обновление уже доступно для загрузки по адресу mysql.com. Рекомендуется выполнить обновление уязвимого компонента. Мера по смягчению последствий была опубликована 4 недели спустя после раскрытия уязвимости.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 4022. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 12781), X-Force (19658), Secunia (SA14547), Vulnerability Center (SBV-7300) и Tenable (21926).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21926
Nessus Имя: CentOS 3 : mysql-server (CESA-2005:348)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53750
OpenVAS Имя: Debian Security Advisory DSA 707-1 (mysql)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: mysql.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

01.01.2005 🔍
11.03.2005 +69 дни 🔍
11.03.2005 +0 дни 🔍
11.03.2005 +0 дни 🔍
11.03.2005 +0 дни 🔍
14.03.2005 +3 дни 🔍
21.03.2005 +7 дни 🔍
05.04.2005 +15 дни 🔍
02.05.2005 +27 дни 🔍
05.07.2006 +429 дни 🔍
27.01.2025 +6781 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: secunia.com
Исследователь: Stefano Di Paola
Организация: isec
Статус: Подтверждённый

CVE: CVE-2005-0709 (🔍)
GCVE (CVE): GCVE-0-2005-0709
GCVE (VulDB): GCVE-100-1272

OVAL: 🔍

X-Force: 19658
SecurityFocus: 12781 - MySQL AB MySQL Multiple Remote Vulnerabilities
Secunia: 14547 - MySQL Two Vulnerabilities, Less Critical
OSVDB: 14678 - MySQL CREATE FUNCTION Arbitrary libc Code Execution
Vulnerability Center: 7300 - Remote Arbitrary Code Execution in MySQL via CREATE FUNCTION Command, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.03.2005 09:41
Обновлено: 27.01.2025 13:02
Изменения: 21.03.2005 09:41 (101), 01.07.2019 16:56 (4), 27.01.2025 13:02 (19)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!