首頁 > php教程 > PHP开发 > 主體

MySQL現高風險漏洞,可致伺服器root權限被竊取

高洛峰
發布: 2016-11-09 09:20:38
原創
1810 人瀏覽過

上週,一位名叫Dawid Golunski的波蘭駭客發現了存在於MySQL中的漏洞:一個遠端root程式碼執行漏洞和一個權限提升漏洞。當時,Golunski只提供了第一個漏洞的poc,但是承諾之後會透露第二個漏洞(CVE-2016-6663)的更多細節。

本週二,Golunski公佈了針對兩個漏洞的PoC:第一個PoC針對的是之前的高危險權限提升漏洞,而另一個PoC針對的則是一個新的root權限提升漏洞,利用這個漏洞,攻擊者能夠取得到整個資料庫的權限。

漏洞編號

CVE-2016-6663

CVE-2016-6664

漏洞影響

MySQL.5. SQL衍生版本: Percona Server、MariaDB

漏洞介紹

權限提升/競爭條件漏洞(CVE-2016-6663)

本週發布的兩個漏洞中較為嚴重的是競爭條件(race condition)漏洞,它能夠讓一個低權限帳號(擁有CREATE/INSERT/SELECT權限)提升權限並且以系統使用者身分執行任意程式碼。

一旦漏洞被利用,駭客就能夠成功取得資料庫伺服器內的所有資料庫。

Root權限提升(CVE-2016-6664)

另一個漏洞則是root權限提升漏洞,這個漏洞可以讓擁有MySQL系統使用者權限的攻擊者提升權限至root,以便進一步攻擊整個系統。

導致這個問題的原因其實是因為MySQL對錯誤日誌以及其他文件的處理不夠安全,這些文件可以被替換成任意的系統文件,從而被利用來獲取root權限。

這個漏洞與前面提到的權限提升漏洞配合使用風味更佳-駭客先使用權限提升漏洞(CVE-2016-6663)把普通用戶提升為系統用戶,之後再利用root權限提升漏洞(CVE- 2016-6664)進一步提升為root用戶。

所有的這些漏洞都可以在共享環境中使用。在共享環境中,使用者能夠存取各自獨立的資料庫。而透過這些漏洞,駭客可以獲得所有資料庫的權限。

漏洞PoC

Golunski已經發布了兩個漏洞的PoC程式碼:漏洞1、漏洞2。

MySQL已經修復了這兩個漏洞,並且在上個月的季度更新中發布了修補程式。

修復方案

我們強烈建議站長們盡快安裝補丁,如果無法立即安裝補丁,也可以採用臨時的解決方案——關閉資料庫伺服器配置中的符號連結支援(在my.cnf中設定symbolic-links = 0)。

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門推薦
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板