回归最本质的信息安全

MySQL被爆两枚0day漏洞或危机网站数据库

2016年9月18日发布

5,265
0
0

导语:世界上排名第二的数据库管理软件MySQL上发现了2个新的0day漏洞,借助这两个漏洞攻击者可以完全控制数据库。

世界上排名第二的数据库管理软件MySQL上发现了2个新的0day漏洞,借助这两个漏洞攻击者可以完全控制数据库。

波兰安全研究人员Dawid Golunski发现了CVE-2016-6662 和CVE-2016-6663两个0day,它们影响所有现存的MySQL版本和诸如MariaDB 、PerconaDB等分支版本。MariaDB和PerconaDB已经修复了这两个漏洞,而Oracle却还没有。

在通知了Oracle以及MariaDB和PerconaDB的供应商后,Golunski公布了CVE-2016-6662漏洞细节和概念验证利用代码。黑客可以利用CVE-2016-6662向MySQL的配置文件中注入恶意设置,或生成自己的恶意配置文件。

攻击者可以利用SQL注入或者MySQL数据库的认证访问(网络连接或phpMyAdmin等Web界面)来利用上述缺陷。

攻击详情

“一个CVE-2016-6662漏洞的exploit可以让攻击者以root权限执行任意代码,并随后攻击运行了MySQL的服务器。” Golunski在今天发表的咨询中解释道。

研究人员还警告,在主要的Linux发行版上,即使运行了对MySQL采用默认积极策略的SELinux或AppArmor内核安全模块,该漏洞仍然能够被利用。这个缺陷实际上驻留在mysqld_safe脚本中。这个脚本被许多MySQL默认的打包和安装功能作为包装器来启动MySQL服务进程。

Golunski 发现,mysqld_safe脚本被以root权限执行,并被mysqld进程下降其权限给MySQL用户。

如果攻击者注入一个指向他们恶意库文件的路径,他们将能够预加载任意的一个库文件,从而当MySQL数据库重启时(手动,通过系统更新,软件更新,系统重新启动等)以root权限执行任意代码。

研究人员接下来会公布CVE-2016-6663漏洞的细节和完整的利用代码,以及低权限攻击者可以利用的小缺陷。7月29日,Golunski向Oracle和其它受影响厂商报告了这个0day。Oracle承认并分析了这个报告,计划在10月18号发布下一个Oracle CPUs,而MariaDB和PerconaDB在8月底修复了他们存在漏洞的数据库版本。

既然已经过去了40多天,这两家厂商也已发布修复补丁,Golunski决定用把0day细节公之于众。在Oracle发布下一个CPU修复漏洞之前,研究人员提出了一些暂时性的缓解措施来保护服务器。

作为暂时的缓解,用户应该确保没有MySQL用户可以控制的配置文件,并创建属于root用户且没有被使用的虚拟my.cnf文件。

但请记住,以上措施只是缓解方法,所以当供应商的补丁发布时,你最好尽快应用它们。

​本文翻译于thehacknews,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/2020.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Change

Change

嘶吼编辑

发私信

发表评论