国产91精品在线播放,欧美精品在线免费,日韩中文字幕在线有码视频网

上海校區切換校區
圖標

學習文章

當前位置:首頁 > >學習文章 > >

MySQL現高危漏洞,可致服務器root權限被竊取

發布時間: 2017-06-16 14:00:12

上周,一名波蘭黑客發現了存在于MySQL中的漏洞,一個遠程root代碼執行漏洞和一個權限提升漏洞。當時黑客只提供了第一個漏洞的poc,但是承諾之后會透露第二個漏洞(CVE-2016-6663)的更多細節。

本周二,黑客又公布了針對兩個漏洞的PoC,第一個PoC針對的是之前的高危權限提升漏洞,而另一個PoC針對的則是一個新的root權限提升漏洞,利用這個漏洞,攻擊者能夠獲取到整個數據庫的權限。

漏洞編號

CVE-2016-6663

CVE-2016-6664

漏洞影響

MySQL版本 < 5.5.51 或

< 5.6.32 或

< 5.7.14

MySQL衍生版本:Percona Server、MariaDB

漏洞介紹

權限提升/競爭條件漏洞(CVE-2016-6663)

本周發布的兩個漏洞中較為嚴重的是競爭條件(race condition)漏洞,它能夠讓一個低權限賬號(擁有CREATE/INSERT/SELECT權限)提升權限并且以系統用戶身份執行任意代碼。

一旦漏洞被利用,黑客就能夠成功獲取到數據庫服務器內的所有數據庫。

Root權限提升(CVE-2016-6664)

另一個漏洞則是root權限提升漏洞,這個漏洞可以讓擁有MySQL系統用戶權限的攻擊者提升權限至root,以便進一步攻擊整個系統。

導致這個問題的原因其實是因為MySQL對錯誤日志以及其他文件的處理不夠安全,這些文件可以被替換成任意的系統文件,從而被利用來獲取root權限。

這個漏洞與前面提到的權限提升漏洞配合使用風味更佳,黑客先使用權限提升漏洞(CVE-2016-6663)把普通用戶提升為系統用戶,之后再利用root權限提升漏洞(CVE-2016-6664)進一步提升為root用戶。

所有的這些漏洞都可以在共享環境中使用。在共享環境中,用戶能夠訪問各自獨立的數據庫。而通過這些漏洞,黑客可以獲取到所有數據庫的權限。

漏洞PoC

黑客已經發布了兩個漏洞的PoC代碼:漏洞1、漏洞2。

MySQL已經修復了這兩個漏洞,并且在上個月的季度更新中發布了補丁。

修復方案

我們強烈建議站長們盡快安裝補丁,如果無法立即安裝補丁,也可以采用臨時的解決方案,關閉數據庫服務器配置中的符號鏈接支持(在my.cnf中設置symbolic-links = 0)。

上一篇: 如何使用Linux命令行生成高強度密碼

下一篇: 為什么高手離不了Linux系統?

在線咨詢 ×

您好,請問有什么可以幫您?我們將竭誠提供最優質服務!

<menuitem id="vlare"></menuitem>

    <ul id="vlare"><rp id="vlare"><optgroup id="vlare"></optgroup></rp></ul>

  • 主站蜘蛛池模板: 黑龙江省| 鹰潭市| 饶河县| 泾源县| 禄丰县| 颍上县| 平江县| 钟祥市| 浦东新区| 吉隆县| 临城县| 揭西县| 武胜县| 垫江县| 靖江市| 油尖旺区| 巴林右旗| 鄂托克旗| 乡城县| 清涧县| 清远市| 临朐县| 濮阳市| 监利县| 沁阳市| 汉川市| 武陟县| 涟水县| 右玉县| 克拉玛依市| 乌恰县| 玛曲县| 江门市| 九江市| 涿鹿县| 三门峡市| 城步| 邹平县| 安塞县| 长武县| 法库县|