Heim > Datenbank > MySQL-Tutorial > Neuester Bericht über Schwachstellen in der MySQL-Datenbank_MySQL

Neuester Bericht über Schwachstellen in der MySQL-Datenbank_MySQL

WBOY
Freigeben: 2016-10-09 08:33:42
Original
1145 Leute haben es durchsucht

Kürzlich wurde im Internet eine Sicherheitslücke bezüglich der Codeausführung (CNNVD-201609-183) in der MySQL-Datenbank bekannt. Aufgrund bestimmter Mängel in der Standardkonfiguration der MySQL-Datenbank kann ein Angreifer diese Schwachstelle ausnutzen, um die Datenbankkonfigurationsdatei zu manipulieren, beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server fernzusteuern. Derzeit wurde auf der offiziellen Website von Oracle angekündigt, dass wichtige Patch-Update-Informationen im Oktober veröffentlicht werden.

1. Einführung in die Sicherheitslücke

Oracle MySQL ist ein relationales Open-Source-Datenbankverwaltungssystem, das von der Oracle Corporation in den USA entwickelt wurde.

Die Konfigurationsdatei (my.cnf) in der MySQL-Datenbank weist eine Sicherheitslücke bezüglich Remotecodeausführung auf (Sicherheitslückennummer: CNNVD-201609-183, CVE-2016-6662). Die folgenden Versionen sind von dieser Sicherheitslücke betroffen: MySQL 5.7.15 und frühere Versionen, 5.6.33 und frühere Versionen, 5.5.52 und frühere Versionen.

CNNVD hat die Nutzungsprinzipien der oben genannten Schwachstellen geordnet und wie folgt zusammengefasst:

Der MySQL-Dienst verfügt über zwei Prozesse auf dem Server, von denen einer über Administratorberechtigungen (Root) und der andere über normale Benutzerberechtigungen (MySQL) verfügt. Ein Prozess mit Administratorrechten (Root) kann die in der Konfigurationsdatei deklarierte Dynamic Link Library (also die Bibliothek) laden und ausführen und die obige Konfigurationsdatei über SQL-Anweisungen oder das Hinzufügen von Triggern unter bestimmten Dateiberechtigungen ändern, was dazu führt, dass der MySQL-Dienst ausgeführt wird Beim Neustart lädt ein Prozess mit Administratorrechten (Root-Rechten) die Dynamic Link Library, führt sie aus und führt beliebigen Code aus, um den Zweck der Erhöhung der Rechte zu erreichen.

2. Gefahren durch Sicherheitslücken

Ein Angreifer (lokal oder remote) kann diese Schwachstelle ausnutzen, um die Konfigurationsdatei durch normalen Zugriff oder böswillige Injektion zu ändern und so beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server vollständig zu kontrollieren.

2. Derzeit sind die Open-Source-Datenbanken MariaDB und PerconaDB, die den MySQL-Kernel verwenden, von dieser Sicherheitslücke betroffen, und am 6. September wurde ein Patch zur Behebung der Sicherheitslücke veröffentlicht.

3. Reparaturmaßnahmen

Die offizielle Website von Oracle wird am 18. Oktober ein wichtiges Patch-Update veröffentlichen. Möglicherweise betroffene Benutzer werden gebeten, die Informationen rechtzeitig zu beachten, Schwachstellen rechtzeitig zu beheben und versteckte Gefahren zu beseitigen.

Ankündigungslink: http://www.oracle.com/technetwork/topics/security/alerts-086861.html

Benutzer, die MySQL-Datenbanken bereitstellen, sollten umgehend prüfen, ob die von ihnen verwendete MySQL-Version im betroffenen Bereich liegt. Wenn Sie betroffen sind, können Sie diesen Abhilfeplan anwenden: Deaktivieren Sie die MySQL-Benutzerdateiberechtigungen.

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage