CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞

安全研究员Dawid Golunski发现并公布了影响MySQL数据库管理系统的关键0day漏洞CVE-2016-6662。该漏洞允许远程攻击者注入恶意配置设置,从而完全控制数据库管理系统,执行任意代码。此漏洞影响所有版本的MySQL,并可通过多种方式触发。

安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。


CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞


CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务器上运行的脆弱的MySQL实例。CVE-2016-6662的漏洞公告聚焦于CVEID允许攻击者远程注入恶意设置为MySQL的配置文件(my.cnf),后果很严重。

漏洞影响:

该漏洞影响所有MySQL服务器默认配置的所有版本分支(5.7,5.6,5.5),包括最新的版本,并且本地和远程攻击者都可以利用。无论通过网络连接或网络接口如 phpMyAdmin认证访问,还是SQL注入MySQL数据库,都能被作为开发载体。

MySQL利用的概念证明:如何用root权限触发该漏洞并远程执行代码。

研究人员避免披露某些部分,以免被大范围滥用。

研究人员还透露了一个漏洞, CVE-2016-6663,可能允许低特权攻击者利用零天MySQL的的0day漏洞。

工作原理:

问题在于一个叫mysqld_safe的脚本,作为MySQL默认包的包装来启动MySQL的服务流程。此包装作为root执行,主mysqld过程则降低mysql 用户的特权等级。

如果攻击者设法注入恶意库路径的配置,可以预加载一个任意库以用root权限执行任意代码。前提只需MySQL服务重启,不论通过手动、系统更新、软件更新、系统重启等何种重启方法。

类似的bug在2003年被修补,但Golunski说他它发现的漏洞若回到13年前,可用MySQL的记录功能绕过限制,这是默认可用的。攻击者将能注入恶意配置文件,使用MySQL数据目录创建新的配置文件,或获取通常情况下管理员才有的日志记录功能。


CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞


公开原因:

MySQL的零日漏洞也影响了 PerconaDB MariaDB 数据库,他们的供应商在8月底发行了补丁。PerconaDB MariaDB 开发商发布的补丁在公告资源中可得,构成了潜在威胁。

“我们只能静待Oracle 发布补丁“研究人员还提出了一些暂时的解决方法来减轻威胁:

用户应该确保MySQL用户没有MySQL的配置文件,并创建root-owned的虚拟不可用my.cnf文件“这些都不是完整的解决方案,用户应尽快申请官方供应商的补丁。

完整漏洞报告:http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html


来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57d7abae4307ee922332ad85.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
### Oracle MySQL CVE-2016-6662 漏洞攻击方式与防护措施 #### 1. 漏洞概述 CVE-2016-6662 是一个存在于 Oracle MySQL 数据库中的远程代码执行漏洞,允许攻击者通过特定条件获取数据库的 Root 权限。此漏洞源于 MySQL 的权限管理机制存在缺陷[^1]。 #### 2. 攻击方式 攻击者可以通过以下方式利用该漏洞- **权限提升**:攻击者可以利用 MySQL 的 `super_priv` 权限,在未验证身份的情况下,通过构造恶意 SQL 查询来执行系统命令或更改数据库配置[^1]。 ```sql -- 构造恶意 SQL 查询以执行系统命令 SELECT SYSTEM('id'); -- 示例命令执行查询 ``` - **远程代码执行**:通过结合其他漏洞(如文件写入或动态库加载),攻击者可以在目标系统上执行任意代码[^1]。 #### 3. 防护措施 为了防止 CVE-2016-6662 被利用,可以采取以下措施: - **更新补丁**:及时安装官方发布的最新安全更新,确保修复已知漏洞[^1]。 - **最小化权限**:避免授予用户不必要的高权限,尤其是 `SUPER` 权限。仅在必要时为可信用户分配最低权限[^1]。 - **强化配置**:修改 MySQL 配置文件(如 `my.cnf`),禁用不必要的功能和服务,并限制外部访问。 ```ini # 修改 MySQL 配置文件以增强安全性 [mysqld] bind-address = 127.0.0.1 skip-networking ``` - **监控日志**:启用并定期检查 MySQL 日志文件,以便及时发现和响应可疑活动。 - **入侵检测系统 (IDS)**:部署 IDS 工具以监控网络流量,识别和阻止潜在的攻击行为[^1]。 #### 4. 技术细节 此漏洞的根本原因在于 MySQL 的权限验证逻辑存在缺陷,使得攻击者能够绕过正常的权限检查机制。例如,当攻击者发送特制的 SQL 查询时,MySQL 可能未能正确验证其权限,从而导致未经授权的操作被成功执行[^1]。 ```python # 示例 Python 脚本模拟攻击场景 import mysql.connector # 连接至目标 MySQL 数据库 db = mysql.connector.connect( host="localhost", user="attacker", password="password" ) cursor = db.cursor() # 执行恶意 SQL 查询 cursor.execute("SELECT SYSTEM('id');") # 尝试执行系统命令 ``` --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值