利用条件:需要有效的MySQL用户名和密码
1、MySQL零日漏洞概述
为了确定最近MySQL零日漏洞的严重程度,我们首先必须深入分析每个漏洞。这些漏洞已经被分配了以下公共漏洞和暴露(Common Vulnerabilities and Exposures CVE)ID:
◆ CVE-2012-5611 MySQL基于堆栈的缓冲区溢出:这是通过发送超长参数到GRANT FILE命令来触发的,该操作会导致堆栈缓冲区溢出。它将允许远程***者执行任意代码,甚至可能导致数据库崩溃。
◆ CVE-2012-5612 MySQL基于堆的溢出:低权限经验证的远程***者可以通过发送一系列特制的命令来导致堆缓冲区溢出。
◆ CVE-2012-5613 MySQL数据库权限提升:这并不被认为是一个安全漏洞,而是MySQL错误配置的结果,它可能导致远程认证用户获得管理员权限。
◆ CVE-2012-5614 MySQL拒绝服务(DoS):通过发送SELECT命令以及包含XML(有大量独特的嵌套元素)的UpdateXML命令,一个认证用户可导致拒绝服务。
◆ CVE-2012-5615 MySQL远程preauth用户枚举:远程***者可以基于MySQL生成的错误消息来发现有效的MySQL用户名。
乍一看,这个列表似乎指出了很多令人担忧的问题,包括DoS***、权限升级、身份验证绕过和代码执行。但其实CVE-2012-5615已经出现很长一段时间了,并记录在MySQL开发者手册中。此外,如果***者想要成功利用漏洞CVE-2012-5611(实际上是复制了较旧漏洞CVE-2012-5579)和CVE-2012-5614,他/她将需要有效的MySQL用户名和密码。而对于CVE-2012-5613,***者则需要有F