Описание:
15 февраля этого года багоискатели нашли несколько ошибок в коде знаменитой СУБД PostgreSQL. В файле gram.y обнаружились бреши в функциях read_sql_construct() и make_select_stmt(). Взломщик мог реализовать переполнение буфера, создав запрос с избыточным количеством переменных.
Это известие быстро забылось, однако 22 апреля всплыла новая весточка: был выпущен эксплойт, перезагружающий PostgreSQL. Хакеру достаточно знать имя, пароль и название базы для того, чтобы рестартануть демон.
Компилить эксплойт нужно на сервере с установленными библиотеками libpq. После команды cc -o pgsql_reboot pgsql_reboot.c -I/usr/local/pgsql/include -L/usr/local/pgsql/lib –lpq компилятор должен собрать бинарный файл. Последний необходимо запустить с параметрами ip-address, username и password.
Защита:
Настоятельно рекомендуется обновить версию PgSQL, если она используется в твоей системе. Только после этого ты можешь с уверенностью сказать, что никакой хакер не вторгнется на твой сервер.
Ссылки:
Эксплойт находится по адресу www.xakep.ru/post/25570/default.asp. Более детальные сведения о баге можно прочитать здесь: www.securitylab.ru/52669.html.