文章出處

背景

  2016年11月01日,國外安全研究員Dawid Golunski在 MySQl, MariaDB 和 PerconaDB 數據庫中發現條件競爭漏洞,該漏洞允許本地用戶使用低權限(CREATE/INSERT/SELECT權限)賬號提升權限到數據庫系統用戶(通常是’mysql’)執行任意代碼,黑客可以成功利用此漏洞后,允許攻擊者完全訪問數據庫。也有潛在風險通過(CVE-2016-6662 和 CVE-2016-6664漏洞)獲取操作系統root權限。從而造成嚴重的安全風險。具體詳情如下:

漏洞編號

CVE-2016-6663 、CVE-2016-5616

漏洞名稱

MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0

漏洞等級:高危

漏洞危害:

該漏洞允許本地用戶使用低權限(CREATE/INSERT/SELECT權限)賬號提升權限到數據庫系統用戶(通常是’mysql’)執行任意代碼。成功利用此漏洞,允許攻擊者完全訪問數據庫,也可以潛在風險通過(CVE-2016-6662 和 CVE-2016-6664漏洞)獲取操作系統root權限,從而導致數據泄露。

漏洞利用條件

通過遠程利用方式獲取本地權限后,再次利用該漏洞提權。

漏洞影響范圍

MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0

漏洞修復建議(或臨時措施)

  1. 可以采用以下臨時方案:在my.cnf(windows下為my.ini)中添加,然后重啟mysql服務:
    symbolic-links = 0
    同時建議不要將數據庫、操作系統管理端口等高風險端口發布到互聯網,
    并關注應用代碼安全漏洞,及時更新官方補丁、修復漏洞,防止系統被入侵。
  2. 升級到官方最新版本:
    MySQL:http://dev.mysql.com/downloads/mysql/
    MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
    Percona Server:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
    Percona XtraDB Cluster: https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/

參考信息:


文章列表




Avast logo

Avast 防毒軟體已檢查此封電子郵件的病毒。
www.avast.com


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()