Letzte Woche entdeckte ein polnischer Hacker namens Dawid Golunski Schwachstellen in MySQL: eine Schwachstelle zur Remote-Rootcode-Ausführung und eine Schwachstelle zur Rechteausweitung. Damals lieferte Golunski lediglich einen Proof of Concept für die erste Schwachstelle, versprach aber, später weitere Details zur zweiten Schwachstelle (CVE-2016-6663) preiszugeben.
Am Dienstag kündigte Golunski PoC für zwei Schwachstellen an: Der erste PoC zielt auf eine frühere, hochriskante Privilegien-Eskalations-Schwachstelle ab, während der andere PoC auf eine neue Root-Privilege-Eskalations-Schwachstelle abzielt, durch die ein Angreifer davon profitieren kann Zugriff auf die gesamte Datenbank.
Schwachstellennummer
CVE-2016-6663
CVE-2016-6664
Auswirkungen auf die Sicherheitslücke
MySQL-Version
MySQL-Derivate: Percona Server, MariaDB
Einführung in die Sicherheitslücke
Privileg Eskalations-/Race-Condition-Sicherheitslücke (CVE-2016-6663)
Die schwerwiegendere der beiden in dieser Woche veröffentlichten Sicherheitslücken ist die Race-Condition-Sicherheitslücke, die ein Konto mit geringen Berechtigungen (mit CREATE/INSERT/SELECT-Berechtigungen) zulassen kann ), um Berechtigungen zu erweitern und beliebigen Code als Systembenutzer auszuführen.
Sobald die Sicherheitslücke ausgenutzt wird, können Hacker erfolgreich alle Datenbanken auf dem Datenbankserver abrufen.
Root Privilege Elevation (CVE-2016-6664)
Eine weitere Schwachstelle ist die Schwachstelle Root Privilege Escalation. Diese Schwachstelle ermöglicht es einem Angreifer mit MySQL-Systembenutzerrechten, die Rechte auf Root auszuweiten, um weiterzukommen Angriffe auf das gesamte System.
Der Grund für dieses Problem liegt tatsächlich darin, dass die Handhabung von Fehlerprotokollen und anderen Dateien durch MySQL nicht sicher genug ist. Diese Dateien können durch beliebige Systemdateien ersetzt und so ausgenutzt werden, um Root-Rechte zu erlangen.
Diese Schwachstelle sollte besser in Verbindung mit der bereits erwähnten Schwachstelle bezüglich der Privilegieneskalation genutzt werden – Hacker nutzen zunächst die Schwachstelle bezüglich der Privilegieneskalation (CVE-2016-6663), um normale Benutzer zu Systembenutzern zu machen, und verwenden dann Root-Rechte zur Eskalation Die Schwachstelle (CVE-2016-6664) wurde für den Root-Benutzer weiter ausgenutzt.
Alle diese Schwachstellen können in einer gemeinsamen Umgebung ausgenutzt werden. In einer gemeinsamen Umgebung können Benutzer auf separate Datenbanken zugreifen. Durch diese Schwachstellen können Hacker Zugriff auf alle Datenbanken erhalten.
Schwachstellen-PoC
Golunski hat den PoC-Code für zwei Schwachstellen veröffentlicht: Schwachstelle 1 und Schwachstelle 2.
MySQL hat im vierteljährlichen Update des letzten Monats beide Schwachstellen behoben und Patches veröffentlicht.
Behebungslösung
Wir empfehlen Webmastern dringend, den Patch so schnell wie möglich zu installieren. Wenn der Patch nicht sofort installiert werden kann, kann eine vorübergehende Lösung verwendet werden – die Deaktivierung der symbolischen Linkunterstützung in der Datenbank Serverkonfiguration (in Set symbolic-links = 0) in my.cnf.