先週、Dawid Golunski というポーランドのハッカーが MySQL の脆弱性、つまりリモート ルート コード実行の脆弱性と権限昇格の脆弱性を発見しました。当時、Golunski 氏は最初の脆弱性の概念実証のみを提供しましたが、2 番目の脆弱性 (CVE-2016-6663) については後で詳細を明らかにすると約束しました。
火曜日、Golunski 氏は 2 つの脆弱性に関する PoC を発表しました。最初の PoC は以前の高リスクの権限昇格の脆弱性をターゲットにしており、もう 1 つの PoC は新しい root 権限昇格の脆弱性をターゲットにしており、攻撃者はこの脆弱性を利用してデータベース全体にアクセスできる可能性があります。 。
脆弱性番号
CVE-2016-6663
CVE-2016-6664
脆弱性は
MySQLバージョン
MySQL 派生: Perconaサーバー、MariaDB
脆弱性の紹介
特権昇格/競合状態の脆弱性 (CVE-2016-6663)
今週リリースされた 2 つの脆弱性のうち、より深刻なものは競合状態の脆弱性であり、低レベルの特権アカウントが許可される可能性があります。 (CREATE/INSERT/SELECT 権限付き) 権限を昇格し、システム ユーザーとして任意のコードを実行します。
この脆弱性が悪用されると、ハッカーはデータベース サーバー内のすべてのデータベースを正常に取得できます。
root 権限昇格 (CVE-2016-6664)
もう 1 つの脆弱性は、root 権限昇格の脆弱性です。この脆弱性により、MySQL システム ユーザー権限を持つ攻撃者が、システム全体をさらに攻撃するために権限を root に昇格させることができます。
実際、この問題の理由は、MySQL によるエラー ログやその他のファイルの処理が十分に安全ではないため、これらのファイルが任意のシステム ファイルに置き換えられ、root 権限を取得するために悪用される可能性があることです。
この脆弱性は、前述の権限昇格の脆弱性と併用するとより効果的です。ハッカーはまず権限昇格の脆弱性 (CVE-2016-6663) を利用して一般ユーザーをシステム ユーザーに昇格させ、次に root 権限昇格の脆弱性 (CVE) を利用します。 - 2016-6664) がさらに root ユーザーに昇格されました。
これらの脆弱性はすべて、共有環境で悪用される可能性があります。共有環境では、ユーザーは別々のデータベースにアクセスできます。これらの脆弱性を通じて、ハッカーはすべてのデータベースにアクセスできるようになります。
脆弱性PoC
Golunskiは、脆弱性1と脆弱性2の2つの脆弱性に対するPoCコードをリリースしました。
MySQL は両方の脆弱性を修正し、先月の四半期アップデートでパッチをリリースしました。
修復ソリューション
ウェブマスターはできるだけ早くパッチをインストールすることを強くお勧めします。パッチをすぐにインストールできない場合は、データベース サーバー構成でシンボリック リンクのサポートをオフにするという一時的な解決策を使用することもできます (シンボリック リンクを設定します)。 my.cnf = 0)。