• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群7652650
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

【漏洞预警】MySQL现高危漏洞,可致服务器root权限被窃取

安全事件 aqzt 2年前 (2016-12-20) 912次浏览

【漏洞预警】MySQL 现高危漏洞,可致服务器 root 权限被窃取

上周,一位名叫 Dawid Golunski 的波兰黑客发现了存在于 MySQL 中的漏洞:一个远程 root 代码执行漏洞和一个权限提升漏洞。当时,Golunski 只提供了第一个漏洞的 poc,但是承诺之后会透露第二个漏洞(CVE-2016-6663)的更多细节。

本周二,Golunski 公布了针对两个漏洞的 PoC:第一个 PoC 针对的是之前的高危权限提升漏洞,而另一个 PoC 针对的则是一个新的 root 权限提升漏洞,利用这个漏洞,攻击者能够获取到整个数据库的权限。

漏洞编号

CVE-2016-6663

CVE-2016-6664

漏洞影响

MySQL 版本 < 5.5.51 或

                    < 5.6.32 或

                    < 5.7.14

MySQL 衍生版本:Percona Server、MariaDB

漏洞介绍

权限提升/竞争条件漏洞(CVE-2016-6663)

本周发布的两个漏洞中较为严重的是竞争条件(race condition)漏洞,它能够让一个低权限账号(拥有 CREATE/INSERT/SELECT 权限)提升权限并且以系统用户身份执行任意代码。

一旦漏洞被利用,黑客就能够成功获取到数据库服务器内的所有数据库。

Root 权限提升(CVE-2016-6664)

另一个漏洞则是 root 权限提升漏洞,这个漏洞可以让拥有 MySQL 系统用户权限的攻击者提升权限至 root,以便进一步攻击整个系统。

导致这个问题的原因其实是因为 MySQL 对错误日志以及其他文件的处理不够安全,这些文件可以被替换成任意的系统文件,从而被利用来获取 root 权限。

这个漏洞与前面提到的权限提升漏洞配合使用风味更佳——黑客先使用权限提升漏洞(CVE-2016-6663)把普通用户提升为系统用户,之后再利用 root 权限提升漏洞(CVE-2016-6664)进一步提升为 root 用户。

所有的这些漏洞都可以在共享环境中使用。在共享环境中,用户能够访问各自独立的数据库。而通过这些漏洞,黑客可以获取到所有数据库的权限。

漏洞 PoC

Golunski 已经发布了两个漏洞的 PoC 代码:漏洞 1漏洞 2

MySQL 已经修复了这两个漏洞,并且在上个月的季度更新中发布了补丁。

修复方案

我们强烈建议站长们尽快安装补丁,如果无法立即安装补丁,也可以采用临时的解决方案——关闭数据库服务器配置中的符号链接支持(在 my.cnf 中设置 symbolic-links = 0)。

*参考来源:THN,本文作者:Sphinx,转载请注明来自 FreeBuf(FreeBuf.com)


安全专题 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:【漏洞预警】MySQL 现高危漏洞,可致服务器 root 权限被窃取
喜欢 (0)