MySQL被爆兩枚0day漏洞或危機網站資料庫

世界上排名第二的資料庫管理軟體MySQL上發現了2個新的0day漏洞,藉助這兩個漏洞攻擊者可以完全控制資料庫。

波蘭安全研究人員Dawid Golunski發現了CVE-2016-6662 和CVE-2016-6663兩個0day,它們影響所有現存的MySQL版本和諸如MariaDB 、PerconaDB等分支版本。MariaDB和PerconaDB已經修復了這兩個漏洞,而Oracle卻還沒有。

在通知了Oracle以及MariaDB和PerconaDB的供應商後,Golunski公布了CVE-2016-6662漏洞細節和概念驗證利用代碼。黑客可以利用CVE-2016-6662向MySQL的配置文件中注入惡意設置,或生成自己的惡意配置文件。

攻擊者可以利用SQL注入或者MySQL資料庫的認證訪問(網路連接或phpMyAdmin等Web界面)來利用上述缺陷。

「一個CVE-2016-6662漏洞的exploit可以讓攻擊者以root許可權執行任意代碼,並隨後攻擊運行了MySQL的伺服器。」 Golunski在今天發表的諮詢中解釋道。

研究人員還警告,在主要的Linux發行版上,即使運行了對MySQL採用默認積極策略的SELinux或AppArmor內核安全模塊,該漏洞仍然能夠被利用。這個缺陷實際上駐留在mysqld_safe腳本中。這個腳本被許多MySQL默認的打包和安裝功能作為包裝器來啟動MySQL服務進程。

Golunski 發現,mysqld_safe腳本被以root許可權執行,並被mysqld進程下降其許可權給MySQL用戶。

「如果攻擊者注入一個指向他們惡意庫文件的路徑,他們將能夠預載入任意的一個庫文件,從而當MySQL資料庫重啟時(手動,通過系統更新,軟體更新,系統重新啟動等)以root許可權執行任意代碼。」

研究人員接下來會公布CVE-2016-6663漏洞的細節和完整的利用代碼,以及低許可權攻擊者可以利用的小缺陷。7月29日,Golunski向Oracle和其它受影響廠商報告了這個0day。Oracle承認並分析了這個報告,計劃在10月18號發布下一個Oracle CPUs,而MariaDB和PerconaDB在8月底修復了他們存在漏洞的資料庫版本。

既然已經過去了40多天,這兩家廠商也已發布修復補丁,Golunski決定用把0day細節公之於眾。在Oracle發布下一個CPU修復漏洞之前,研究人員提出了一些暫時性的緩解措施來保護伺服器。

「作為暫時的緩解,用戶應該確保沒有MySQL用戶可以控制的配置文件,並創建屬於root用戶且沒有被使用的虛擬my.cnf文件,」Golunski寫道。

但請記住,以上措施只是緩解方法,所以當供應商的補丁發布時,你最好儘快應用它們。

註:本文參考來源於thehacknews 原載時間9月18日

推薦閱讀:

有哪些好的國內外的 0day 網站?

TAG:MySQL | Warez | 数据库安全 |