網絡安全
【漏洞預警】MySQL現高危漏洞🤽🏿‍♂️,可致服務器root權限被竊取
更新日期:2016年12月14日 14:59

 

mysql-zero-day-exploit-hacking.png

11月初🚵🏼‍♂️,一位名叫Dawid Golunski的波蘭黑客發現了存在於MySQL中的漏洞:一個遠程root代碼執行漏洞和一個權限提升漏洞。當時,Golunski只提供了第一個漏洞的poc👩‍💻,但是承諾之後會透露第二個漏洞(CVE-2016-6663)的更多細節。

Golunski公布了針對兩個漏洞的PoC:第一個PoC針對的是之前的高危權限提升漏洞↪️👩🏼‍🎤,而另一個PoC針對的則是一個新的root權限提升漏洞,利用這個漏洞,攻擊者能夠獲取到整個數據庫的權限。

漏洞編號

CVE-2016-6663 

CVE-2016-6664 

漏洞影響

MySQL版本 < 5.5.51 或 

                   < 5.6.32 或 

                   < 5.7.14 

MySQL衍生版本:Percona Server🧚🏻‍♂️🤦🏼、MariaDB 

漏洞介紹

權限提升/競爭條件漏洞(CVE-2016-6663)

本周發布的兩個漏洞中較為嚴重的是競爭條件(race condition)漏洞,它能夠讓一個低權限賬號(擁有CREATE/INSERT/SELECT權限)提升權限並且以系統用戶身份執行任意代碼。 

一旦漏洞被利用🤶🏽,黑客就能夠成功獲取到數據庫服務器內的所有數據庫。 

Root權限提升(CVE-2016-6664)

另一個漏洞則是root權限提升漏洞,這個漏洞可以讓擁有MySQL系統用戶權限的攻擊者提升權限至root,以便進一步攻擊整個系統🫲🏼。 

導致這個問題的原因其實是因為MySQL對錯誤日誌以及其他文件的處理不夠安全,這些文件可以被替換成任意的系統文件,從而被利用來獲取root權限。 

這個漏洞與前面提到的權限提升漏洞配合使用風味更佳——黑客先使用權限提升漏洞(CVE-2016-6663)把普通用戶提升為系統用戶🤦🏿,之後再利用root權限提升漏洞(CVE-2016-6664)進一步提升為root用戶。 

所有的這些漏洞都可以在共享環境中使用👇🏿。在共享環境中,用戶能夠訪問各自獨立的數據庫。而通過這些漏洞🚵🏻,黑客可以獲取到所有數據庫的權限。 

漏洞PoC

Golunski已經發布了兩個漏洞的PoC代碼:漏洞1漏洞2🏘。

MySQL已經修復了這兩個漏洞,並且在上個月的季度更新中發布了補丁。 

修復方案

我們強烈建議站長們盡快安裝補丁,如果無法立即安裝補丁👚📤,也可以采用臨時的解決方案——關閉數據庫服務器配置中的符號鏈接支持(在my.cnf中設置symbolic-links = 0)🕵🏽‍♀️。

*轉載來自FreeBuf(FreeBuf.com)

意昂体育4平台专业提供:意昂体育4平台意昂体育4意昂体育4登录等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流🙇🏽‍♂️,意昂体育4平台欢迎您。 意昂体育4平台官網xml地圖