CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞

安全研究员Dawid Golunski披露了一个影响MySQL的关键0day漏洞(CVE-2016-6662),允许远程攻击者通过注入恶意配置文件获取root权限并执行任意代码。此漏洞影响所有版本分支的MySQL服务器,默认配置下均可被利用。尽管类似bug曾在2003年被修复,但Golunski发现了一种新的绕过方法。
摘要由CSDN通过智能技术生成

安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。


CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞


CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务器上运行的脆弱的MySQL实例。CVE-2016-6662的漏洞公告聚焦于CVEID允许攻击者远程注入恶意设置为MySQL的配置文件(my.cnf),后果很严重。

漏洞影响:

该漏洞影响所有MySQL服务器默认配置的所有版本分支(5.7,5.6,5.5),包括最新的版本,并且本地和远程攻击者都可以利用。无论通过网络连接或网络接口如 phpMyAdmin认证访问,还是SQL注入MySQL数据库,都能被作为开发载体。

MySQL利用的概念证明:如何用root权限触发该漏洞并远程执行代码。

研究人员避免披露某些部分,以免被大范围滥用。

研究人员还透露了一个漏洞, CVE-2016-6663,可能允许低特权攻击者利用零天MySQL的的0day漏洞。

工作原理:

问题在于一个叫mysqld_safe的脚本,作为MySQL默认包的包装来启动MySQL的服务流程。此包装作为root执行,主mysqld过程则降低mysql 用户的特权等级。

如果攻击者设法注入恶意库路径的配置,可以预加载一个任意库以用root权限执行任意代码。前提只需MySQL服务重启,不论通过手动、系统更新、软件更新、系统重启等何种重启方法。

类似的bug在2003年被修补,但Golunski说他它发现的漏洞若回到13年前,可用MySQL的记录功能绕过限制,这是默认可用的。攻击者将能注入恶意配置文件,使用MySQL数据目录创建新的配置文件,或获取通常情况下管理员才有的日志记录功能。


CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞


公开原因:

MySQL的零日漏洞也影响了 PerconaDB MariaDB 数据库,他们的供应商在8月底发行了补丁。PerconaDB MariaDB 开发商发布的补丁在公告资源中可得,构成了潜在威胁。

“我们只能静待Oracle 发布补丁“研究人员还提出了一些暂时的解决方法来减轻威胁:

用户应该确保MySQL用户没有MySQL的配置文件,并创建root-owned的虚拟不可用my.cnf文件“这些都不是完整的解决方案,用户应尽快申请官方供应商的补丁。

完整漏洞报告:http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

 


文由漏洞银行(BUGBANK.cn)小编 柠檬 编译,源文译自securityaffairs.co。



作者:柠檬
链接:http://www.bugbank.cn/news/detail/57d7abae4307ee922332ad85.html
来源:漏洞银行
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值