CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞
来源:互联网 发布:滑雪板品牌知乎 编辑:程序博客网 时间:2024/05/21 06:49
安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。
CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务器上运行的脆弱的MySQL实例。CVE-2016-6662的漏洞公告聚焦于CVEID,允许攻击者远程注入恶意设置为MySQL的配置文件(my.cnf),后果很严重。
漏洞影响:
该漏洞影响所有MySQL服务器默认配置的所有版本分支(5.7,5.6,5.5),包括最新的版本,并且本地和远程攻击者都可以利用。无论通过网络连接或网络接口如 phpMyAdmin认证访问,还是SQL注入MySQL数据库,都能被作为开发载体。
MySQL利用的概念证明:如何用root权限触发该漏洞并远程执行代码。
研究人员避免披露某些部分,以免被大范围滥用。
研究人员还透露了一个漏洞, CVE-2016-6663,可能允许低特权攻击者利用零天MySQL的的0day漏洞。
工作原理:
问题在于一个叫mysqld_safe的脚本,作为MySQL默认包的包装来启动MySQL的服务流程。此包装作为root执行,主mysqld过程则降低mysql 用户的特权等级。
如果攻击者设法注入恶意库路径的配置,可以预加载一个任意库以用root权限执行任意代码。前提只需MySQL服务重启,不论通过手动、系统更新、软件更新、系统重启等何种重启方法。
类似的bug在2003年被修补,但Golunski说他它发现的漏洞若回到13年前,可用MySQL的记录功能绕过限制,这是默认可用的。攻击者将能注入恶意配置文件,使用MySQL数据目录创建新的配置文件,或获取通常情况下管理员才有的日志记录功能。
公开原因:
MySQL的零日漏洞也影响了 PerconaDB和MariaDB 数据库,他们的供应商在8月底发行了补丁。PerconaDB和 MariaDB 开发商发布的补丁在公告资源中可得,构成了潜在威胁。
“我们只能静待Oracle 发布补丁“研究人员还提出了一些暂时的解决方法来减轻威胁:
”用户应该确保MySQL用户没有MySQL的配置文件,并创建root-owned的虚拟不可用my.cnf文件“这些都不是完整的解决方案,用户应尽快申请官方供应商的补丁。”
完整漏洞报告:http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57d7abae4307ee922332ad85.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
- CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞
- CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞
- mysql CVE-2016-6662漏洞
- CVE通用漏洞与披露
- MySQL远程代码执行(CVE-2016-6662)漏洞预警
- 使用Coverity 检测 ImageMagick高危命令执行 (CVE-2016-3714 )0Day漏洞
- Mysql本地提权及远程代码执行漏洞浅析(CVE-2016-6662)
- CVE-2014-4113:飓风熊猫(HURRICANE PANDA)Win64bit提权0day漏洞
- 计算机漏洞安全相关的概念POC | EXP | VUL | CVE | 0DAY
- Word 0Day漏洞CVE-2017-0199攻击实例与检测响应
- 计算机漏洞安全相关的概念POC | EXP | VUL | CVE | 0DAY
- CVE-2016-1503 漏洞分析
- CVE-2012-2122: MySQL身份认证漏洞
- CVE-2014-3791浅析-Easy File Sharing Web Server栈溢出漏洞(从fuzzing到0day)
- OpenSSH客户端漏洞:CVE-2016-0777和CVE-2016-0778
- CVE-2012-XXXX Java 0day
- 转载:CVE-2014-0322 0day analysis
- 0day漏洞
- [置顶] phpmyadmin 管理远程数据库
- [置顶] startos 上 配置vim IDE for php 之kenvim
- 实践Jenkins+Gradle实现Android自动化构建,并上传至fir.im
- [置顶] startos 上 安装百度云客户端
- OC 类和对象 练习题
- CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞
- storm 执行流程
- [置顶] startos 上 git 使用
- i++递增操作是否具有原子性
- [置顶] startos5.1 上FIREFOX 更新
- Android原生开发与HTML5交互
- [置顶] SSH公钥认证
- [置顶] qeephp3.0 发布了
- SpringEL详解及应用