背景
2016年11月01日,國外安全研究員Dawid Golunski在 MySQl, MariaDB 和 PerconaDB 數據庫中發現條件競爭漏洞,該漏洞允許本地用戶使用低權限(CREATE/INSERT/SELECT權限)賬號提升權限到數據庫系統用戶(通常是’mysql’)執行任意代碼,黑客可以成功利用此漏洞后,允許攻擊者完全訪問數據庫。也有潛在風險通過(CVE-2016-6662 和 CVE-2016-6664漏洞)獲取操作系統root權限。從而造成嚴重的安全風險。具體詳情如下:
漏洞編號
CVE-2016-6663 、CVE-2016-5616
漏洞名稱
MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0
漏洞等級:高危
漏洞危害:
該漏洞允許本地用戶使用低權限(CREATE/INSERT/SELECT權限)賬號提升權限到數據庫系統用戶(通常是’mysql’)執行任意代碼。成功利用此漏洞,允許攻擊者完全訪問數據庫,也可以潛在風險通過(CVE-2016-6662 和 CVE-2016-6664漏洞)獲取操作系統root權限,從而導致數據泄露。
漏洞利用條件
通過遠程利用方式獲取本地權限后,再次利用該漏洞提權。
漏洞影響范圍
MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0
漏洞修復建議(或臨時措施)
- 可以采用以下臨時方案:在my.cnf(windows下為my.ini)中添加,然后重啟mysql服務:
symbolic-links = 0
同時建議不要將數據庫、操作系統管理端口等高風險端口發布到互聯網,
并關注應用代碼安全漏洞,及時更新官方補丁、修復漏洞,防止系統被入侵。 - 升級到官方最新版本:
MySQL:http://dev.mysql.com/downloads/mysql/
MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
Percona Server:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
Percona XtraDB Cluster: https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/
參考信息:
文章列表