MySQL被爆两枚0day漏洞或危机网站数据库 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

MySQL被爆两枚0day漏洞或危机网站数据库

Change 漏洞 2016-09-18 14:16:21
209403
收藏

导语:世界上排名第二的数据库管理软件MySQL上发现了2个新的0day漏洞,借助这两个漏洞攻击者可以完全控制数据库。

世界上排名第二的数据库管理软件MySQL上发现了2个新的0day漏洞,借助这两个漏洞攻击者可以完全控制数据库。

波兰安全研究人员Dawid Golunski发现了CVE-2016-6662 和CVE-2016-6663两个0day,它们影响所有现存的MySQL版本和诸如MariaDB 、PerconaDB等分支版本。MariaDB和PerconaDB已经修复了这两个漏洞,而Oracle却还没有。

在通知了Oracle以及MariaDB和PerconaDB的供应商后,Golunski公布了CVE-2016-6662漏洞细节和概念验证利用代码。黑客可以利用CVE-2016-6662向MySQL的配置文件中注入恶意设置,或生成自己的恶意配置文件。

攻击者可以利用SQL注入或者MySQL数据库的认证访问(网络连接或phpMyAdmin等Web界面)来利用上述缺陷。

攻击详情

“一个CVE-2016-6662漏洞的exploit可以让攻击者以root权限执行任意代码,并随后攻击运行了MySQL的服务器。” Golunski在今天发表的咨询中解释道。

研究人员还警告,在主要的Linux发行版上,即使运行了对MySQL采用默认积极策略的SELinux或AppArmor内核安全模块,该漏洞仍然能够被利用。这个缺陷实际上驻留在mysqld_safe脚本中。这个脚本被许多MySQL默认的打包和安装功能作为包装器来启动MySQL服务进程。

Golunski 发现,mysqld_safe脚本被以root权限执行,并被mysqld进程下降其权限给MySQL用户。

如果攻击者注入一个指向他们恶意库文件的路径,他们将能够预加载任意的一个库文件,从而当MySQL数据库重启时(手动,通过系统更新,软件更新,系统重新启动等)以root权限执行任意代码。

研究人员接下来会公布CVE-2016-6663漏洞的细节和完整的利用代码,以及低权限攻击者可以利用的小缺陷。7月29日,Golunski向Oracle和其它受影响厂商报告了这个0day。Oracle承认并分析了这个报告,计划在10月18号发布下一个Oracle CPUs,而MariaDB和PerconaDB在8月底修复了他们存在漏洞的数据库版本。

既然已经过去了40多天,这两家厂商也已发布修复补丁,Golunski决定用把0day细节公之于众。在Oracle发布下一个CPU修复漏洞之前,研究人员提出了一些暂时性的缓解措施来保护服务器。

作为暂时的缓解,用户应该确保没有MySQL用户可以控制的配置文件,并创建属于root用户且没有被使用的虚拟my.cnf文件。

但请记住,以上措施只是缓解方法,所以当供应商的补丁发布时,你最好尽快应用它们。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务