MySQL管理员须知的两大漏洞与修复方法

波兰黑客发现MySQL、MariaDB和Percona Server存在的两个重大漏洞:远程root代码执行和权限升级。攻击者能通过这些漏洞完全控制数据库服务器。管理员应尽快安装更新,或临时在my.cnf设置symbolic-links = 0,防止符号链接支持导致的安全风险。这两个漏洞组合可能导致本地低权限用户获取root权限,尤其是在多数据库共享环境中。Oracle、Percona和MariaDB已发布修复方案,但服务器更新需谨慎测试,确保最小化业务中断。
摘要由CSDN通过智能技术生成

上月末,一位名叫Dawid Golunski的波兰黑客发现了MySQL中存在的两个关键漏洞:远程root代码执行漏洞和权限升级漏洞。MySQL,MariaDB和Percona Server的管理员需要检查其数据库版本了,因为攻击者可以通过链接这两个关键漏洞,完全接管数据库服务器。

根据Dawid Golunski的观点,这两个关键漏洞可以导致任意代码执行,root权限升级和服务器损坏影响MySQL和其衍生版本,如Percona Server,Percona XtraDB Cluster和MariaDB。管理员应尽快安装更新,以免无法进行修复,临时解决方案是在数据库服务器配置中禁用符号链接支持,在my.cnf中设置symbolic-links = 0。

竞争条件缺陷

第一个漏洞,特权升级/竞争条件缺陷(CVE-2016-6663),这为本地系统用户访问数据库提供了特权,并允许用户作为数据库系统用户执行任意代码。它能够让一个低权限账号(拥有CREATE/INSERT/SELECT权限)提升权限并且以系统用户身份执行任意代码。

本地系统用户只需具有本地选择,插入和创建特权即可利用此漏洞,这与由REPAIR TABLE SQL语句创建临时文件的不安全操作相关。在基于MySQL的数据库中,具有create特权的用户可以指定新表存储目录的磁盘路径。在表修复过程中,如果攻击者设法取消链接临时表,并在它被锁定之前将其替换为系统目录(/ var / lib / mysql)的符号链接,攻击者将能应用任意权限目录。例如,对临时表设置权限,由于符号链接可以使数据目录可读写。

此时,攻击者可以访问mysql shell并运行任意代码。以特权系统用户身份(mysql)运行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值