Heim >Datenbank >MySQL-Tutorial >Neuester Bericht über Schwachstellen in der MySQL-Datenbank_MySQL
Kürzlich wurde im Internet eine Sicherheitslücke bezüglich der Codeausführung (CNNVD-201609-183) in der MySQL-Datenbank bekannt. Aufgrund bestimmter Mängel in der Standardkonfiguration der MySQL-Datenbank kann ein Angreifer diese Schwachstelle ausnutzen, um die Datenbankkonfigurationsdatei zu manipulieren, beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server fernzusteuern. Derzeit wurde auf der offiziellen Website von Oracle angekündigt, dass wichtige Patch-Update-Informationen im Oktober veröffentlicht werden.
1. Einführung in die Sicherheitslücke
Oracle MySQL ist ein relationales Open-Source-Datenbankverwaltungssystem, das von der Oracle Corporation in den USA entwickelt wurde.
Die Konfigurationsdatei (my.cnf) in der MySQL-Datenbank weist eine Sicherheitslücke bezüglich Remotecodeausführung auf (Sicherheitslückennummer: CNNVD-201609-183, CVE-2016-6662). Die folgenden Versionen sind von dieser Sicherheitslücke betroffen: MySQL 5.7.15 und frühere Versionen, 5.6.33 und frühere Versionen, 5.5.52 und frühere Versionen.
CNNVD hat die Nutzungsprinzipien der oben genannten Schwachstellen geordnet und wie folgt zusammengefasst:
Der MySQL-Dienst verfügt über zwei Prozesse auf dem Server, von denen einer über Administratorberechtigungen (Root) und der andere über normale Benutzerberechtigungen (MySQL) verfügt. Ein Prozess mit Administratorrechten (Root) kann die in der Konfigurationsdatei deklarierte Dynamic Link Library (also die Bibliothek) laden und ausführen und die obige Konfigurationsdatei über SQL-Anweisungen oder das Hinzufügen von Triggern unter bestimmten Dateiberechtigungen ändern, was dazu führt, dass der MySQL-Dienst ausgeführt wird Beim Neustart lädt ein Prozess mit Administratorrechten (Root-Rechten) die Dynamic Link Library, führt sie aus und führt beliebigen Code aus, um den Zweck der Erhöhung der Rechte zu erreichen.
2. Gefahren durch Sicherheitslücken
Ein Angreifer (lokal oder remote) kann diese Schwachstelle ausnutzen, um die Konfigurationsdatei durch normalen Zugriff oder böswillige Injektion zu ändern und so beliebigen Code mit Administratorrechten auszuführen und den betroffenen Server vollständig zu kontrollieren.
2. Derzeit sind die Open-Source-Datenbanken MariaDB und PerconaDB, die den MySQL-Kernel verwenden, von dieser Sicherheitslücke betroffen, und am 6. September wurde ein Patch zur Behebung der Sicherheitslücke veröffentlicht.
3. Reparaturmaßnahmen
Die offizielle Website von Oracle wird am 18. Oktober ein wichtiges Patch-Update veröffentlichen. Möglicherweise betroffene Benutzer werden gebeten, die Informationen rechtzeitig zu beachten, Schwachstellen rechtzeitig zu beheben und versteckte Gefahren zu beseitigen.
Ankündigungslink: http://www.oracle.com/technetwork/topics/security/alerts-086861.html
Benutzer, die MySQL-Datenbanken bereitstellen, sollten umgehend prüfen, ob die von ihnen verwendete MySQL-Version im betroffenen Bereich liegt. Wenn Sie betroffen sind, können Sie diesen Abhilfeplan anwenden: Deaktivieren Sie die MySQL-Benutzerdateiberechtigungen.