MySQL驚爆高危漏洞 入侵伺服器已不在話下
安全研究員Dawid Golunski在MySQL、MariaDB、PerconaDB發現了兩個嚴重漏洞,攻擊者可以利用該漏洞執行任意代碼、獲得root訪問許可權、入侵伺服器等。
MySQL是一個關係型資料庫管理系統,由瑞典MySQL AB 公司開發,目前屬於 Oracle 旗下產品。MySQL 最流行的關係型資料庫管理系統,在 WEB 應用方面MySQL是最好的 RDBMS (Relational Database Management System,關係資料庫管理系統) 應用軟體之一。
MySQL 5.5.51及其之前版本、5.6.32及其之前版本、5.7.14及其之前版本、Percona伺服器、MariaDB均受影響。
第一個漏洞的漏洞編號為CVE-2016-6663,是一個提權漏洞/競態條件漏洞,本地攻擊者可以利用該漏洞提升許可權,執行任意代碼。
「本地低許可權用戶可以利用該漏洞提升自己的許可權,訪問受影響的資料庫,如果可能的話,甚至還能訪問所有的資料庫。除了提升許可權之外,他們還可以執行任意代碼。」n
Golunski強調,攻擊者可以結合該漏洞和其他兩枚提權漏洞(CVE-2016-6662、CVE-2016-6664)最大化的入侵目標伺服器。
另外一個漏洞是root許可權提升漏洞,漏洞編號為CVE-2016-6664,可以和競態條件漏洞一起被利用。
「基於MySQL的資料庫(包括MySQL、MariaDB、PerconaDB)均受該漏洞的影響,已獲得低許可權訪問MySQL系統的攻擊者可以將自己的許可權提升至root許可權,從而訪問整個系統。」n
POC地址為:https://legalhackers.com/videos/MySQL-MariaDB-PerconaDB-PrivEsc-Race-CVE-2016-6663-5616-6664-5617-Exploits.html
https://legalhackers.com/videos/MySQL-MariaDB-PerconaDB-PrivEsc-Race-CVE-2016-6663-5616-6664-5617-Exploits.html
註:本文參考來源於securityaffairs
推薦閱讀:
※最新Office 0day漏洞(CVE-2017-11826)在野攻擊通告
※對CVE-2017-0199的一次復現過程與內網穿透的利用
※ADV170014 NTLM SSO:利用指南
※一驚一乍的「Wi-Fi 漏洞」新聞嚇到你了?淡定些來聽聽安全專家怎麼說
※兒童電話手錶的安全漏洞會造成哪些問題?如何避免