MySQL中的关键缺陷使黑客能够从根本上访问服务器(已发布漏洞攻击)
发布时间:2022-07-27 21:54:38 401
相关标签: # 数据库# 服务器# 漏洞# 补丁# 缺陷

- MySQL远程根代码执行(CVE-2016-6662)
- 权限升级(CVE-2016-6663)
周二,Golunski发布了两个漏洞的概念验证(POC)漏洞:
一个是之前承诺的关键权限升级漏洞(CVE-2016-6663),另一个是新的根权限升级漏洞(CVE-2016-6664),该漏洞可能允许攻击者完全控制数据库。
这两个漏洞都会影响MySQL 5.5.51及更早版本、MySQL 5.6.32及更早版本、MySQL 5.7.14及更早版本,以及MySQL forks—;Percona服务器和MariaDB。
特权升级/竞争条件缺陷(CVE-2016-6663)
一旦受到攻击,攻击者可以成功访问受影响数据库服务器中的所有数据库。
根权限升级(CVE-2016-6664)
MySQL数据库中的另一个关键缺陷是根权限升级漏洞,该漏洞可能使具有“MySQL系统用户”权限的攻击者进一步将其权限升级到根用户,从而使他们完全危害系统。
这个问题实际上源于错误日志和其他文件的不安全文件处理,这些文件属于MySQL系统用户权限,允许用任意系统文件替换,从而打开了根权限的大门。
什么更麻烦?拥有低权限帐户的攻击者还可以通过首先利用权限提升漏洞(CVE-2016-6663)获得根权限,成为“MySQL系统用户”,从而允许攻击者完全破坏目标服务器。
所有这些漏洞都可能在共享主机环境中被利用,在共享主机环境中,用户被分配访问不同数据库的权限。通过利用这些缺陷,他们可以访问所有数据库。
Golunski已经发布了这两个漏洞的概念验证漏洞代码(漏洞1,漏洞2),并将很快上传视频。
MySQL已经修复了漏洞,所有补丁最终都进入了Oracle上个月的季度关键补丁更新中。
强烈建议管理员尽快应用补丁,以避免黑客试图利用这些漏洞。
If you are unable to immediately apply patches, then as a temporary mitigation you can also disable symbolic link support within your database server configuration to this setting — my.cnf to symbolic-links = 0— 试图保护自己免受网络攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报