Neuester Bericht über Schwachstellen in der MySQL-Datenbank_MySQL
Oct 09, 2016 am 08:33 AMKürzlich wurde im Internet eine Sicherheitslücke bezüglich der Codeausführung (CNNVD-201609-183) in der MySQL-Datenbank bekannt. Aufgrund bestimmter Mängel in der Standardkonfiguration der MySQL-Datenbank kann ein Angreifer diese Schwachstelle ausnutzen, um die Datenbankkonfigurationsdatei zu manipulieren, beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server fernzusteuern. Derzeit wurde auf der offiziellen Website von Oracle angekündigt, dass wichtige Patch-Update-Informationen im Oktober veröffentlicht werden.
1. Einführung in die Sicherheitslücke
Oracle MySQL ist ein relationales Open-Source-Datenbankverwaltungssystem, das von der Oracle Corporation in den USA entwickelt wurde.
Die Konfigurationsdatei (my.cnf) in der MySQL-Datenbank weist eine Sicherheitslücke bezüglich Remotecodeausführung auf (Sicherheitslückennummer: CNNVD-201609-183, CVE-2016-6662). Die folgenden Versionen sind von dieser Sicherheitslücke betroffen: MySQL 5.7.15 und frühere Versionen, 5.6.33 und frühere Versionen, 5.5.52 und frühere Versionen.
CNNVD hat die Nutzungsprinzipien der oben genannten Schwachstellen geordnet und wie folgt zusammengefasst:
Der MySQL-Dienst verfügt über zwei Prozesse auf dem Server, von denen einer über Administratorberechtigungen (Root) und der andere über normale Benutzerberechtigungen (MySQL) verfügt. Ein Prozess mit Administratorrechten (Root) kann die in der Konfigurationsdatei deklarierte Dynamic Link Library (also die Bibliothek) laden und ausführen und die obige Konfigurationsdatei über SQL-Anweisungen oder das Hinzufügen von Triggern unter bestimmten Dateiberechtigungen ändern, was dazu führt, dass der MySQL-Dienst ausgeführt wird Beim Neustart lädt ein Prozess mit Administratorrechten (Root-Rechten) die Dynamic Link Library, führt sie aus und führt beliebigen Code aus, um den Zweck der Erhöhung der Rechte zu erreichen.
2. Gefahren durch Sicherheitslücken
Ein Angreifer (lokal oder remote) kann diese Schwachstelle ausnutzen, um die Konfigurationsdatei durch normalen Zugriff oder böswillige Injektion zu ändern und so beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server vollständig zu kontrollieren.
2. Derzeit sind die Open-Source-Datenbanken MariaDB und PerconaDB, die den MySQL-Kernel verwenden, von dieser Sicherheitslücke betroffen, und am 6. September wurde ein Patch zur Behebung der Sicherheitslücke veröffentlicht.
3. Reparaturmaßnahmen
Die offizielle Website von Oracle wird am 18. Oktober ein wichtiges Patch-Update veröffentlichen. Möglicherweise betroffene Benutzer werden gebeten, die Informationen rechtzeitig zu beachten, Schwachstellen rechtzeitig zu beheben und versteckte Gefahren zu beseitigen.
Ankündigungslink: http://www.oracle.com/technetwork/topics/security/alerts-086861.html
Benutzer, die MySQL-Datenbanken bereitstellen, sollten umgehend prüfen, ob die von ihnen verwendete MySQL-Version im betroffenen Bereich liegt. Wenn Sie betroffen sind, können Sie diesen Abhilfeplan anwenden: Deaktivieren Sie die MySQL-Benutzerdateiberechtigungen.

Heißer Artikel

Hot-Tools-Tags

Heißer Artikel

Heiße Artikel -Tags

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

PHPs Fähigkeiten zur Verarbeitung von Big-Data-Strukturen

Wie optimiert man die MySQL-Abfrageleistung in PHP?

Wie verwende ich MySQL-Backup und -Wiederherstellung in PHP?

Welche Anwendungsszenarien gibt es für Java-Aufzählungstypen in Datenbanken?

Wie füge ich mit PHP Daten in eine MySQL-Tabelle ein?

So beheben Sie den Fehler „mysql_native_password nicht geladen' unter MySQL 8.4

Wie verwende ich gespeicherte MySQL-Prozeduren in PHP?

Wie erstelle ich eine MySQL-Tabelle mit PHP?
