最新MySQL數(shù)據(jù)庫(kù)漏洞情況通報(bào)_MySQL

近日,互聯(lián)網(wǎng)上披露了關(guān)于mysql數(shù)據(jù)庫(kù)存在代碼執(zhí)行漏洞( cnnvd-201609-183 )的情況。由于mysql數(shù)據(jù)庫(kù)默認(rèn)配置存在一定缺陷,導(dǎo)致攻擊者可利用該漏洞對(duì)數(shù)據(jù)庫(kù)配置文件進(jìn)行篡改,進(jìn)而以管理員權(quán)限執(zhí)行任意代碼,遠(yuǎn)程控制受影響服務(wù)器。目前,oracle官方網(wǎng)站發(fā)布聲明將于10月發(fā)布關(guān)鍵補(bǔ)丁更新信息。

一、漏洞簡(jiǎn)介

Oracle MySQL是美國(guó)甲骨文(Oracle)公司的一套開(kāi)源的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。

MySQL數(shù)據(jù)庫(kù)中的配置文件(my.cnf)存在遠(yuǎn)程代碼執(zhí)行漏洞(漏洞編號(hào):CNNVD-201609-183,CVE-2016-6662),以下版本受到該漏洞影響:MySQL 5.7.15及之前的版本,5.6.33及之前的版本,5.5.52及之前的版本。

CNNVD針對(duì)上述漏洞的利用原理進(jìn)行梳理,總結(jié)如下:

MySQL服務(wù)在服務(wù)器上擁有兩個(gè)進(jìn)程,其中一個(gè)進(jìn)程擁有管理員(root)權(quán)限,另一個(gè)擁有普通用戶(MySQL)權(quán)限。擁有管理員(root)權(quán)限的進(jìn)程可以加載并執(zhí)行配置文件中所聲明的動(dòng)態(tài)連接庫(kù)(so庫(kù)),并在特定文件權(quán)限下通過(guò)sql語(yǔ)句或使用添加觸發(fā)器等方法修改上述配置文件,造成在MySQL服務(wù)重啟時(shí),具有管理員(root)權(quán)限的進(jìn)程加載并執(zhí)行該動(dòng)態(tài)連接庫(kù),執(zhí)行任意代碼,達(dá)到提升權(quán)限的目的。

二、漏洞危害

攻擊者(本地或遠(yuǎn)程)可通過(guò)正常訪問(wèn)或惡意注入等手段,利用該漏洞對(duì)配置文件進(jìn)行修改,從而以管理員權(quán)限執(zhí)行任意代碼,完全控制受影響的服務(wù)器。

2. 目前,使用MySQL內(nèi)核的開(kāi)源數(shù)據(jù)庫(kù)MariaDB和PerconaDB受該漏洞影響,并于9月6日發(fā)布漏洞修復(fù)補(bǔ)丁。

三、修復(fù)措施

Oracle官方網(wǎng)站將于10月18日發(fā)布關(guān)鍵補(bǔ)丁更新,請(qǐng)可能受影響的用戶及時(shí)關(guān)注信息,及時(shí)修復(fù)漏洞,消除隱患。

公告鏈接:http://www.oracle.com/technetwork/topics/security/alerts-086861.html

部署MySQL數(shù)據(jù)庫(kù)的用戶,應(yīng)及時(shí)檢查所使用的MySQL版本是否在受影響范圍內(nèi)。如受影響,可采取該緩解方案:關(guān)閉MySQL用戶file權(quán)限。

? 版權(quán)聲明
THE END
喜歡就支持一下吧
點(diǎn)贊6 分享