Heim  >  Artikel  >  php教程  >  MySQL weist eine Sicherheitslücke mit hohem Risiko auf, die dazu führen kann, dass Server-Root-Berechtigungen gestohlen werden

MySQL weist eine Sicherheitslücke mit hohem Risiko auf, die dazu führen kann, dass Server-Root-Berechtigungen gestohlen werden

高洛峰
高洛峰Original
2016-11-09 09:20:381805Durchsuche

Letzte Woche entdeckte ein polnischer Hacker namens Dawid Golunski Schwachstellen in MySQL: eine Schwachstelle zur Remote-Rootcode-Ausführung und eine Schwachstelle zur Rechteausweitung. Damals lieferte Golunski lediglich einen Proof of Concept für die erste Schwachstelle, versprach aber, später weitere Details zur zweiten Schwachstelle (CVE-2016-6663) preiszugeben.

Am Dienstag kündigte Golunski PoC für zwei Schwachstellen an: Der erste PoC zielt auf eine frühere, hochriskante Privilegien-Eskalations-Schwachstelle ab, während der andere PoC auf eine neue Root-Privilege-Eskalations-Schwachstelle abzielt, durch die ein Angreifer davon profitieren kann Zugriff auf die gesamte Datenbank.

Schwachstellennummer

CVE-2016-6663

CVE-2016-6664

Auswirkungen auf die Sicherheitslücke

MySQL-Version

MySQL-Derivate: Percona Server, MariaDB

Einführung in die Sicherheitslücke

Privileg Eskalations-/Race-Condition-Sicherheitslücke (CVE-2016-6663)

Die schwerwiegendere der beiden in dieser Woche veröffentlichten Sicherheitslücken ist die Race-Condition-Sicherheitslücke, die ein Konto mit geringen Berechtigungen (mit CREATE/INSERT/SELECT-Berechtigungen) zulassen kann ), um Berechtigungen zu erweitern und beliebigen Code als Systembenutzer auszuführen.

Sobald die Sicherheitslücke ausgenutzt wird, können Hacker erfolgreich alle Datenbanken auf dem Datenbankserver abrufen.

Root Privilege Elevation (CVE-2016-6664)

Eine weitere Schwachstelle ist die Schwachstelle Root Privilege Escalation. Diese Schwachstelle ermöglicht es einem Angreifer mit MySQL-Systembenutzerrechten, die Rechte auf Root auszuweiten, um weiterzukommen Angriffe auf das gesamte System.

Der Grund für dieses Problem liegt tatsächlich darin, dass die Handhabung von Fehlerprotokollen und anderen Dateien durch MySQL nicht sicher genug ist. Diese Dateien können durch beliebige Systemdateien ersetzt und so ausgenutzt werden, um Root-Rechte zu erlangen.

Diese Schwachstelle sollte besser in Verbindung mit der bereits erwähnten Schwachstelle bezüglich der Privilegieneskalation genutzt werden – Hacker nutzen zunächst die Schwachstelle bezüglich der Privilegieneskalation (CVE-2016-6663), um normale Benutzer zu Systembenutzern zu machen, und verwenden dann Root-Rechte zur Eskalation Die Schwachstelle (CVE-2016-6664) wurde für den Root-Benutzer weiter ausgenutzt.

Alle diese Schwachstellen können in einer gemeinsamen Umgebung ausgenutzt werden. In einer gemeinsamen Umgebung können Benutzer auf separate Datenbanken zugreifen. Durch diese Schwachstellen können Hacker Zugriff auf alle Datenbanken erhalten.

Schwachstellen-PoC

Golunski hat den PoC-Code für zwei Schwachstellen veröffentlicht: Schwachstelle 1 und Schwachstelle 2.

MySQL hat im vierteljährlichen Update des letzten Monats beide Schwachstellen behoben und Patches veröffentlicht.

Behebungslösung

Wir empfehlen Webmastern dringend, den Patch so schnell wie möglich zu installieren. Wenn der Patch nicht sofort installiert werden kann, kann eine vorübergehende Lösung verwendet werden – die Deaktivierung der symbolischen Linkunterstützung in der Datenbank Serverkonfiguration (in Set symbolic-links = 0) in my.cnf.


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn