日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

mysql 5 可执行漏洞_漏洞预警:MySQL 0-day代码执行漏洞 可本地提权

發(fā)布時間:2024/9/30 数据库 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql 5 可执行漏洞_漏洞预警:MySQL 0-day代码执行漏洞 可本地提权 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

來自波蘭的安全研究人員Dawid Golunski剛剛發(fā)現(xiàn)了兩個MySQL的0-day漏洞,影響到所有版本分支、默認配置的MySQL服務器(5.7、5.6和5.5),包括最新版本。攻擊者可以遠程和本地利用漏洞。攻擊者成功利用漏洞后,可以ROOT權限執(zhí)行代碼,完全控制MySQL數(shù)據(jù)庫。攻擊者需有MySQL低權限用戶,僅需有FIle權限,即可實現(xiàn)root提權,進而控制服務器。

漏洞編號:

CVE-2016-6662與CVE-2016-6663

漏洞影響:

MySQL ?<= 5.7.15 ? ? ? 遠程代碼執(zhí)行/ 提權 (0day)

5.6.33

5.5.52

MySQL分支亦受影響,包括:

MariaDB

PerconaDB

漏洞介紹:

CVE-2016-6662漏洞可令來自遠程或本地的攻擊者,往MySQL設置文件(my.cnf)中注入自定義的數(shù)據(jù)庫設置。該問題僅影響到默認設置下的MySQL服務器,從漏洞利用步驟來看,在數(shù)據(jù)庫重啟后即可觸發(fā)。通常在系統(tǒng)更新、包更新等操作期間,數(shù)據(jù)庫服務器都會重啟。

授權訪問MySQL數(shù)據(jù)庫(通過網(wǎng)絡連接或者如phpMyAdmin一類web界面),以及SQL注入都可作為漏洞利用方式。攻擊者成功利用漏洞后,就能以root權限執(zhí)行任意代碼,并達到完全控制MySQL服務器的目的。

CVE-2016-6663漏洞尚未公開,實際上這是CVE-2016-6662的一個變體——同樣是在root權限下進行遠程代碼執(zhí)行。

修復方案:

MariaDB和PerconaDB已經(jīng)發(fā)布補丁修復漏洞,Oracle方面則需要等到下一波推送的10月關鍵補丁更新,具體時間是10月18日。

Golunski另外也提供了臨時緩解漏洞危害的方法:

“用戶應該確保,MySQL配置文件不在mysql用戶手中,并建立root權限、不使用的、偽裝的my.cnf文件。”

但這僅是變通方案,用戶應在補丁發(fā)布后立即更新。

有關為何Oracle要到10月修復漏洞的問題:

Oracle應該算是家嚴格遵守安全更新計劃的企業(yè),他們發(fā)布安全更新的頻率是每3個月1次——上一次Oracle關鍵補丁更新是在7月19日。Golunski表示,他向Oracle上報這兩個漏洞的事件是7月29日,Oracle方面已經(jīng)了解到該漏洞的存在性,預計將在10月18日發(fā)布關鍵補丁更新。

Golunski表示:“PerconaDB和MariaDB都已經(jīng)在8月30日修復這兩個漏洞…自上報問題以來,已經(jīng)超過40天時間,補丁也已經(jīng)公開,所以我決定公開漏洞(帶部分PoC),在Oracle發(fā)布下一波關鍵補丁更新之前,也能夠起到警示用戶有關其風險性的作用。”

不過Golunski也明確表示,這只是緩解方案。MySQL用戶應該在廠商發(fā)布補丁之后就立刻修復。

Tag標簽:

總結

以上是生活随笔為你收集整理的mysql 5 可执行漏洞_漏洞预警:MySQL 0-day代码执行漏洞 可本地提权的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。