Удалённое исполнение кода в MongoDB: эксплойт и демо

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 4 Apr 2013.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    Удалённое исполнение кода в MongoDB: эксплойт и демо


    24 марта 2013 года была оглашена информация об опасной уязвимости в MongoDB nativeHelper.apply (CVE-2013-1892). В тот же день был опубликован PoC-код эксплойта, а через несколько дней соответствующий модуль включён в комплект Metasploit.

    Модуль эксплуатирует функцию nativeHelper из движка SpiderMonkey. Через неё можно запускать на исполнение в MongoDB произвольный код, примерно таким образом:
    Code:
    > run
    function () {
        return nativeHelper.apply(run_, arguments);
    }
    Уязвимость относится к MongoDB 2.2.3 и более ранним версиям.

    Работа модуля Metasploit показана на видео.

    Посмотреть видео

    04.04.2013
    http://www.xakep.ru/post/60397/​