MySQL现高危漏洞,可致服务器root权限被窃取

安全 应用安全
本周二,Golunski公布了针对两个漏洞的PoC:第一个PoC针对的是之前的高危权限提升漏洞,而另一个PoC针对的则是一个新的root权限提升漏洞,利用这个漏洞,攻击者能够获取到整个数据库的权限。

上周,一位名叫Dawid Golunski的波兰黑客发现了存在于MySQL中的漏洞:一个远程root代码执行漏洞和一个权限提升漏洞。当时,Golunski只提供了第一个漏洞的poc,但是承诺之后会透露第二个漏洞(CVE-2016-6663)的更多细节。

本周二,Golunski公布了针对两个漏洞的PoC:第一个PoC针对的是之前的高危权限提升漏洞,而另一个PoC针对的则是一个新的root权限提升漏洞,利用这个漏洞,攻击者能够获取到整个数据库的权限。

漏洞编号

CVE-2016-6663

CVE-2016-6664

漏洞影响

MySQL版本 < 5.5.51 或

< 5.6.32 或

< 5.7.14

MySQL衍生版本:Percona Server、MariaDB

漏洞介绍

权限提升/竞争条件漏洞(CVE-2016-6663)

本周发布的两个漏洞中较为严重的是竞争条件(race condition)漏洞,它能够让一个低权限账号(拥有CREATE/INSERT/SELECT权限)提升权限并且以系统用户身份执行任意代码。

一旦漏洞被利用,黑客就能够成功获取到数据库服务器内的所有数据库。

Root权限提升(CVE-2016-6664)

另一个漏洞则是root权限提升漏洞,这个漏洞可以让拥有MySQL系统用户权限的攻击者提升权限至root,以便进一步攻击整个系统。

导致这个问题的原因其实是因为MySQL对错误日志以及其他文件的处理不够安全,这些文件可以被替换成任意的系统文件,从而被利用来获取root权限。

这个漏洞与前面提到的权限提升漏洞配合使用风味更佳——黑客先使用权限提升漏洞(CVE-2016-6663)把普通用户提升为系统用户,之后再利用root权限提升漏洞(CVE-2016-6664)进一步提升为root用户。

所有的这些漏洞都可以在共享环境中使用。在共享环境中,用户能够访问各自独立的数据库。而通过这些漏洞,黑客可以获取到所有数据库的权限。

漏洞PoC

Golunski已经发布了两个漏洞的PoC代码:漏洞1、漏洞2。

MySQL已经修复了这两个漏洞,并且在上个月的季度更新中发布了补丁。

修复方案

我们强烈建议站长们尽快安装补丁,如果无法立即安装补丁,也可以采用临时的解决方案——关闭数据库服务器配置中的符号链接支持(在my.cnf中设置symbolic-links = 0)。

文章转载自微信公众号“柯力士信息安全”

责任编辑:赵宁宁 来源: 柯力士信息安全
相关推荐

2010-11-29 14:05:29

2012-08-10 10:35:00

2021-02-04 07:06:43

苹果macOS漏洞

2009-09-02 18:33:45

2022-08-06 16:36:21

漏洞网络攻击

2009-05-20 11:24:46

2021-09-05 08:34:47

漏洞网络安全网络攻击

2013-07-18 13:11:07

2013-11-14 15:36:10

AMD服务器

2016-11-17 10:27:54

2013-09-04 10:01:15

2009-08-06 15:19:44

Mozilla网店数据服务器漏洞

2010-03-09 14:54:49

2021-01-04 10:02:54

Facebook凭证攻击

2020-12-31 09:42:30

漏洞Google Docs

2020-10-05 21:41:58

漏洞网络安全网络攻击

2012-09-18 19:29:36

2024-02-20 14:18:13

2009-12-04 19:29:33

2022-12-06 15:13:55

点赞
收藏

51CTO技术栈公众号