安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。
CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务器上运行的脆弱的MySQL实例。CVE-2016-6662的漏洞公告聚焦于CVEID,允许攻击者远程注入恶意设置为MySQL的配置文件(my.cnf),后果很严重。
漏洞影响:
该漏洞影响所有MySQL服务器默认配置的所有版本分支(5.7,5.6,5.5),包括最新的版本,并且本地和远程攻击者都可以利用。无论通过网络连接或网络接口如 phpMyAdmin认证访问,还是SQL注入MySQL数据库,都能被作为开发载体。
MySQL利用的概念证明:如何用root权限触发该漏洞并远程执行代码。
研究人员避免披露某些部分,以免被大范围滥用。
研究人员还透露了一个漏洞, CVE-2016-6663,可能允许低特权攻击者利用零天MySQL的的0day漏洞。
工作原理:
问题在于一个叫mysqld_safe的脚本,作为MySQL默认包的包装来启动MySQL的服务流程。此包装作为root执行,主mysqld过程则降低mysql 用户的特权等级。
如果攻击者设法注入恶意库路径的配置,可以预加载一个任意库以用root权限执行任意代码。前提只需MySQL服务重启,不论通过手动、系统更新、软件更新、系统重启等何种重启方法。
类似的bug在2003年被修补,但Golunski说他它发现的漏洞若回到13年前,可用MySQL的记录功能绕过限制,这是默认可用的。攻击者将能注入恶意配置文件,使用MySQL数据目录创建新的配置文件,或获取通常情况下管理员才有的日志记录功能。
公开原因:
MySQL的零日漏洞也影响了 PerconaDB 和MariaDB 数据库,他们的供应商在8月底发行了补丁。PerconaDB 和 MariaDB 开发商发布的补丁在公告资源中可得,构成了潜在威胁。
“我们只能静待Oracle 发布补丁“研究人员还提出了一些暂时的解决方法来减轻威胁:
”用户应该确保MySQL用户没有MySQL的配置文件,并创建root-owned的虚拟不可用my.cnf文件“这些都不是完整的解决方案,用户应尽快申请官方供应商的补丁。”
完整漏洞报告:http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
本文由漏洞银行(BUGBANK.cn)小编 柠檬 编译,源文译自securityaffairs.co。
作者:柠檬
链接:http://www.bugbank.cn/news/detail/57d7abae4307ee922332ad85.html
来源:漏洞银行
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。