新MySQL零日漏洞——黑客入侵网站数据库
发布时间:2022-06-08 01:53:32 517
相关标签: # mysql# 脚本# 软件# 补丁# 缺陷
波兰安全研究人员Dawid Golunski发现,CVE-2016-6662和CVE-2016-6663这两个零日会影响所有当前支持的MySQL版本及其分支,如MariaDB和PerconaDB。
在通知甲骨文这两个问题后,Golunski进一步发布了CVE-2016-6662的详细信息和概念验证利用代码,以及MariaDB和PerconaDB的供应商。
MariaDB和PerconaDB都修复了漏洞,但Oracle没有。
黑客可以利用该漏洞(CVE-2016-6662)将恶意设置注入MySQL配置文件或创建自己的恶意设置。
利用载体
上述漏洞可以通过SQL注入或通过对MySQL数据库进行身份验证访问(通过网络连接或phpMyAdmin等web接口)的黑客利用。
“成功利用[CVE-2016-6662]可能会让攻击者以root权限执行任意代码,从而使他们能够完全破坏运行受影响版本的MySQL的服务器,”Golunski在今天发布的一则公告中解释道。这可能会导致运行受影响MySQL版本的服务器完全受损。
研究人员还警告说,即使在主要Linux发行版上启用了SELinux或AppArmor Linux内核安全模块,并使用MySQL服务的默认活动策略,也可能会利用该漏洞。
该漏洞实际上存在于mysqld_safe脚本中,该脚本被许多MySQL默认包或安装用作启动MySQL服务进程的包装器。
Golunski检查到,mysqld_安全包装脚本以root用户身份执行,主mysqld进程将其权限级别降低到MySQL用户。
“如果攻击者成功地在配置中向其恶意库注入路径,他们将能够预加载任意库,从而在MySQL服务重新启动时(通过系统更新、包更新、系统重新启动等手动)以root权限执行任意代码。”研究人员将很快发布CVE-2016-6663的详细信息和完整攻击代码,该漏洞允许低特权攻击者使攻击变得微不足道。
还没有可用的MySQL补丁
虽然甲骨文对该报告进行了确认和筛选,并将下一个甲骨文CPU的时间安排在2016年10月18日,但MariaDB和PerconaDB在8月底之前修补了他们的数据库软件版本。
由于40多天过去了,两家供应商发布了修补程序来解决问题,Golunski说,他决定公开零天的细节。
临时缓解措施:
在Oracle在其下一个CPU中修复该问题之前,您可以实施研究人员提出的一些临时缓解措施,以保护您的服务器。
Golunski写道:“作为临时缓解措施,用户应该确保MySQL用户不拥有任何MySQL配置文件,并创建根用户拥有的未使用的伪my.cnf文件。”。但请记住,上述缓解措施只是权宜之计,因此建议您在供应商补丁可用后立即应用它们。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报