> 데이터 베이스 > MySQL 튜토리얼 > 최신 MySQL 데이터베이스 취약점 보고서_MySQL

최신 MySQL 데이터베이스 취약점 보고서_MySQL

WBOY
풀어 주다: 2016-10-09 08:33:42
원래의
1154명이 탐색했습니다.

최근 MySQL 데이터베이스의 코드 실행 취약점(CNNVD-201609-183)이 인터넷에 공개되었습니다. MySQL 데이터베이스 기본 구성의 특정 결함으로 인해 공격자는 이 취약점을 이용하여 데이터베이스 구성 파일을 변조하고, 관리자 권한으로 임의 코드를 실행하고, 영향을 받는 서버를 원격으로 제어할 수 있습니다. 현재 오라클 공식 홈페이지에는 중요한 패치 업데이트 정보가 10월에 공개될 예정이라고 공지되어 있습니다.

1. 취약점 소개

Oracle MySQL은 미국 Oracle Corporation이 개발한 오픈 소스 관계형 데이터베이스 관리 시스템입니다.

MySQL 데이터베이스의 구성 파일(my.cnf)에 원격 코드 실행 취약점이 있습니다(취약점 번호: CNNVD-201609-183, CVE-2016-6662). 이 취약점의 영향을 받는 버전은 다음과 같습니다. MySQL 5.7.15 및 이전 버전, 5.6.33 및 이전 버전, 5.5.52 및 이전 버전.

CNNVD는 위 취약점의 활용 원칙을 정리하여 다음과 같이 정리했습니다.

MySQL 서비스에는 서버에 두 개의 프로세스가 있으며, 그 중 하나는 관리자(루트) 권한이 있고 다른 하나는 일반 사용자(MySQL) 권한이 있습니다. 관리자(루트) 권한이 있는 프로세스는 구성 파일에 선언된 동적 링크 라이브러리(즉, 라이브러리)를 로드 및 실행할 수 있으며, SQL 문을 통해 위 구성 파일을 수정하거나 특정 파일 권한 하에 트리거를 추가하여 MySQL 서비스가 다시 시작하면 관리자(루트) 권한이 있는 프로세스가 동적 링크 라이브러리를 로드 및 실행하고 권한 상승 목적을 달성하기 위해 임의의 코드를 실행합니다.

2. 취약점 위험

공격자(로컬 또는 원격)는 이 취약점을 이용하여 정상적인 액세스 또는 악의적인 주입을 통해 구성 파일을 수정함으로써 관리자 권한으로 임의 코드를 실행하고 영향을 받는 서버를 완전히 제어할 수 있습니다.

2. 현재 MySQL 커널을 사용하는 오픈소스 데이터베이스 MariaDB, PerconaDB가 이 취약점에 영향을 받고 있으며, 9월 6일 취약점 수정 패치가 출시되었습니다.

3. 수리 대책

오라클 공식 웹사이트는 10월 18일에 중요한 패치 업데이트를 발표할 예정입니다. 영향을 받을 수 있는 사용자는 적시에 정보에 주의를 기울이고 적시에 취약점을 수정하며 숨겨진 위험을 제거해야 합니다.

공지 링크: http://www.oracle.com/technetwork/topics/security/alerts-086861.html

MySQL 데이터베이스를 배포하는 사용자는 사용 중인 MySQL 버전이 영향을 받는 범위 내에 있는지 즉시 확인해야 합니다. 영향을 받은 경우 다음 완화 계획을 취할 수 있습니다. 즉, MySQL 사용자의 파일 권한을 끄십시오.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿