2016
年11
月01
日,国外安全研究员Dawid Golunski
在 MySQl, MariaDB
和 PerconaDB
数据库中发现条件竞争漏洞,该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT
权限)
账号提升权限到数据库系统用户(通常是'mysql'
)执行任意代码,黑客可以成功利用此漏洞后,允许攻击者完全访问数据库。也有潜在风险通过(CVE-2016-6662
和 CVE-2016-6664
漏洞)
获取操作系统root
权限。从而造成严重的安全风险。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况,
具体详情如下:
漏洞编号:CVE-2016-6663
、CVE-2016-5616
漏洞名称:MariaDB:<5.5.52
、< 10.1.18
、< 10.0.28
MySQL:<= 5.5.51
、<= 5.6.32
、<= 5.7.14
Percona Server:< 5.5.51-38.2
、< 5.6.32-78-1
、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17
、< 5.7.14-26.17
、<5.5.41-37.0
漏洞等级:高危
漏洞危害:
该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT
权限)
账号提升权限到数据库系统用户(通常是'mysql'
)执行任意代码。成功利用此漏洞,允许攻击者完全访问数据库,也可以潜在风险通过(CVE-2016-6662
和 CVE-2016-6664
漏洞)
获取操作系统root
权限,从而导致数据泄露。
漏洞利用条件:
通过远程利用高方式获取本地权限后,再次利用提权。
漏洞影响范围:
MariaDB:< 5.5.52
、< 10.1.18
、< 10.0.28
MySQL:<= 5.5.51
、<= 5.6.32
、<= 5.7.14
Percona Server:< 5.5.51-38.2
、< 5.6.32-78-1
、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17
、< 5.7.14-26.17
、<5.5.41-37.0
漏洞修复建议(或临时措施):
1.
可以采用以下临时方案:
在my.cnf
中添加,然后重启mysql
服务:
symbolic-links = 0
同时建议不要将数据库、操作系统管理端口等高风险端口发布到互联网,
并关注应用代码安全漏洞,及时更新官方补丁、修复漏洞,防止系统被入侵。
2.
升级到官方最新版本:
MySQL
:http://dev.mysql.com/downloads/mysql/
MariaDB
:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
PerconaServer
:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
PerconaXtraDB Cluster
:https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/
参考信息:
[1].
http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
[2].
http://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html
[3].
http://legalhackers.com