绿盟科技互联网安全威胁周报2016.27 请关注MySQL远程代码执行漏洞

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-27,绿盟科技漏洞库本周新增80条,其中高危38条。本次周报建议大家关注持续关注MySQL远程代码执行漏洞CVE-2016-6662,这个漏洞可以拿到Root权限,官方还没有给出补丁。

焦点漏洞

  • MySQL远程代码执行漏洞(CVE-2016-6662)
  • NSFOCUS ID:34777
  • CVE ID:CVE-2016-6662

漏洞点评

MySQL服务器(涵盖5.7、5.6和5.5),包括最新版本存在此漏洞,此外,包括MariaDB和PerconaDB在内的MySQL分支也在影响范围内。攻击者既可以通过本地方式,也可以通过远程方式进行漏洞利用。该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致以root权限执行任意代码。目前,官方还未发布补丁。请广大用户做好系统加固,严格限制好MySQL配置文件权限,防止被恶意篡改利用。

(数据来源:绿盟科技安全研究部&产品规则组)

漏洞分析及防护

MySql 0Day漏洞修复方法

  1. Oracle官方尚未发布补丁,作为暂时的缓解策略,MySQL用户应该做到以下两点:

    • 确保MySQL的配置文件不被MySQL用户所拥有;
    • 以root用户身份创建一个虚假my.cnf文件。
  2. MySQL的两个分支MariaDB和PerconaDB已经发布了补丁,请升级到最新版本,

更多详细信息,请访问 MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 绿盟科技发布防护方案

(信息来源:绿盟科技应急响应中心NS-SRC)

互联网安全态势

CVE统计

cve-201627.png

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

cvss-201627.png

威胁信息热点回顾

  • Google Chrome to Label Sensitive HTTP Pages as “Not Secure”

    • 来源:http://toutiao.secjia.com/google-chrome56-identifies-http-unsafe
    • 简述:从2017年1月开始,google Chrome56新版本将向用户发出“不安全网站”警告 ,以督促网站采用https加密通信。
  • MySQL远程代码执行及权限提升漏洞威胁

    • 来源:http://blog.nsfocus.net/mysql-remote-code-execution-privilege-escalation-vulnerabilities/
    • 简述:2016年9月12日,legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告。该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果。该漏洞将影响以默认方式进行配置的所有版本的MySQL服务器,涵盖5.7、5.6和5.5,包括最新版本。此外,包括MariaDB和PerconaDB在内的MySQL分支也在影响范围内。攻击者既可以通过本地方式,也可以通过远程方式进行漏洞利用。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

漏洞研究

绿盟科技漏洞库本周新增80条

截止到2016年9月18日,绿盟科技漏洞库已收录总条目达到34832条。本周新增漏洞记录80条,其中高危漏洞数量38条,中危漏洞数量18条,低危漏洞数量24条。

vul-nsf-201627-1.png

vul-nsf-201627-2.png

  • Android Region::unflatten函数整数溢出漏洞(CVE-2016-3895)

    • 危险等级:低
    • cve编号:CVE-2016-3895
  • Android AOSP Mail信息泄露漏洞(CVE-2016-3896)

    • 危险等级:低
    • cve编号:CVE-2016-3896
  • Android WifiEnterpriseConfig类信息泄露漏洞(CVE-2016-3897)

    • 危险等级:低
    • cve编号:CVE-2016-3897
  • Android Telephony拒绝服务漏洞(CVE-2016-3898)

    • 危险等级:中
    • cve编号:CVE-2016-3898
  • Android OMXCodec.cpp拒绝服务漏洞(CVE-2016-3899)

    • 危险等级:中
    • cve编号:CVE-2016-3899
  • Android Qualcomm DMA组件信息泄露漏洞(CVE-2016-3894)

    • 危险等级:低
    • cve编号:CVE-2016-3894
  • Android Qualcomm DMA组件信息泄露漏洞(CVE-2016-3893)

    • 危险等级:低
    • cve编号:CVE-2016-3893
  • Android Qualcomm SPMI驱动程序信息泄露漏洞(CVE-2016-3892)

    • 危险等级:低
    • cve编号:CVE-2016-3892
  • Android SMSDispatcher.java安全限制绕过漏洞(CVE-2016-3888)

    • 危险等级:低
    • cve编号:CVE-2016-3888
  • Android 安全限制绕过漏洞(CVE-2016-3889)

    • 危险等级:低
    • cve编号:CVE-2016-3889
  • Android 安全限制绕过漏洞(CVE-2016-3884)

    • 危险等级:低
    • cve编号:CVE-2016-3884
  • Android debuggerd.cpp权限提升漏洞(CVE-2016-3885)

    • 危险等级:中
    • cve编号:CVE-2016-3885
  • Android 权限提升漏洞(CVE-2016-3886)

    • 危险等级:低
    • cve编号:CVE-2016-3886
  • Android 安全限制绕过漏洞(CVE-2016-3887)

    • 危险等级:低
    • cve编号:CVE-2016-3887
  • Android JDWP权限提升漏洞(CVE-2016-3890)

    • 危险等级:低
    • cve编号:CVE-2016-3890
  • PHP ext/standard/var_unserializer.c拒绝服务漏洞(CVE-2016-7124)

    • 危险等级:高
    • cve编号:CVE-2016-7124
  • PHP ext/session/session.c对象注入漏洞(CVE-2016-7125)

    • 危险等级:高
    • cve编号:CVE-2016-7125
  • Android 安全限制绕过漏洞(CVE-2016-3876)

    • 危险等级:低
    • cve编号:CVE-2016-3876
  • Android 安全漏洞(CVE-2016-3877)

    • 危险等级:低
    • cve编号:CVE-2016-3877
  • Android AOSP Mail信息泄露漏洞(CVE-2016-3883)

    • 危险等级:低
    • cve编号:CVE-2016-3883
  • Android 拒绝服务漏洞(CVE-2016-3881)

    • 危险等级:低
    • cve编号:CVE-2016-3881
  • Android 拒绝服务漏洞(CVE-2016-3880)

    • 危险等级:低
    • cve编号:CVE-2016-3880
  • Android 拒绝服务漏洞(CVE-2016-3879)

    • 危险等级:低
    • cve编号:CVE-2016-3879
  • Android 拒绝服务漏洞(CVE-2016-3878)

    • 危险等级:低
    • cve编号:CVE-2016-3878
  • MySQL 远程代码执行漏洞(CVE-2016-6662)

    • 危险等级:高
    • cve编号:CVE-2016-6662
  • Cisco IOS PPTP服务器信息泄露漏洞(CVE-2016-6398)

    • 危险等级:中
    • cve编号:CVE-2016-6398
  • Cisco Firepower Management Center安全限制绕过漏洞(CVE-2016-6396)

    • 危险等级:中
    • cve编号:CVE-2016-6396
  • Cisco Firepower Management Center跨站脚本漏洞(CVE-2016-6395)

    • 危险等级:中
    • cve编号:CVE-2016-6395
  • Cisco ACE30/ACE 4710 Application Control Engine拒绝服务漏

    • 危险等级:中
    • cve编号:CVE-2016-6399
  • Cisco Firepower Management Center会话劫持漏洞(CVE-2016-6394)

    • 危险等级:高
    • cve编号:CVE-2016-6394
  • Microsoft Office内存破坏漏洞(CVE-2016-3381)(MS16-107)

    • 危险等级:高
    • BID:92805
    • cve编号:CVE-2016-3381
  • Microsoft Exchange权限提升漏洞(CVE-2016-3379)(MS16-108)

    • 危险等级:中
    • BID:92836
    • cve编号:CVE-2016-3379
  • Microsoft Exchange开放重定向漏洞(CVE-2016-3378)(MS16-108)

    • 危险等级:高
    • BID:92833
    • cve编号:CVE-2016-3378
  • Microsoft VBScript内存破坏漏洞(CVE-2016-3375)(MS16-104)

    • 危险等级:高
    • BID:92835
    • cve编号:CVE-2016-3375
  • Microsoft Edge脚本引擎内存破坏漏洞(CVE-2016-3377)(MS16-105)

    • 危险等级:高
    • BID:92797
    • cve编号:CVE-2016-3377
  • Microsoft Windows PDF库信息泄露漏洞(CVE-2016-3374)(MS16-105)

    • 危险等级:高
    • BID:92838
    • cve编号:CVE-2016-3374
  • Microsoft Windows Kernel权限提升漏洞(CVE-2016-3372)(MS16-111)

    • 危险等级:中
    • BID:92815
    • cve编号:CVE-2016-3372
  • Microsoft Windows Kernel权限提升漏洞(CVE-2016-3373)(MS16-111)

    • 危险等级:中
    • cve编号:CVE-2016-3373
  • Microsoft Windows Kernel权限提升漏洞(CVE-2016-3371)(MS16-111)

    • 危险等级:中
    • cve编号:CVE-2016-3371
  • Microsoft Office安全限制绕过漏洞(CVE-2016-3366)(MS16-107)

    • 危险等级:中
    • BID:92831
    • cve编号:CVE-2016-3366
  • Microsoft Silverlight StringBuilder内存破坏漏洞(CVE-2016-3367)

    • 危险等级:中
    • BID:92837
    • cve编号:CVE-2016-3367
  • Microsoft Windows 远程代码执行漏洞(CVE-2016-3368)(MS16-110)

    • 危险等级:高
    • BID:92847
    • cve编号:CVE-2016-3368
  • Microsoft Windows 拒绝服务漏洞(CVE-2016-3369)(MS16-110)

    • 危险等级:高
    • BID:92850
    • cve编号:CVE-2016-3369
  • Microsoft Windows PDF库信息泄露漏洞(CVE-2016-3370)(MS16-105)

    • 危险等级:高
    • BID:92839
    • cve编号:CVE-2016-3370
  • Microsoft APP-V ASLR 安全限制绕过漏洞(CVE-2016-0137)(MS16-107)

    • 危险等级:中
    • cve编号:CVE-2016-0137
  • Microsoft Exchange信息泄露漏洞(CVE-2016-0138)(MS16-108)

    • 危险等级:中
    • BID:92806
    • cve编号:CVE-2016-0138
  • Microsoft Windows 本地权限提升漏洞(CVE-2016-3302)(MS16-112)

    • 危险等级:中
    • BID:92853
    • cve编号:CVE-2016-3302
  • Microsoft 浏览器内存破坏漏洞(CVE-2016-3247)(MS16-105)

    • 危险等级:高
    • cve编号:CVE-2016-3247
  • Microsoft Office内存破坏漏洞(CVE-2016-0141)(MS16-107)

    • 危险等级:中
    • BID:92903
    • cve编号:CVE-2016-0141
  • Microsoft浏览器信息泄露漏洞(CVE-2016-3291)(MS16-104)

    • 危险等级:低
    • BID:92834
    • cve编号:CVE-2016-3291
  • Microsoft 浏览器内存破坏漏洞(CVE-2016-3297)(MS16-104)

    • 危险等级:高
    • cve编号:CVE-2016-3297
  • Microsoft Internet Explorer内存破坏漏洞(CVE-2016-3324)(MS16-104)

    • 危险等级:高
    • BID:92809
    • cve编号:CVE-2016-3324
  • Microsoft Windows权限提升漏洞(CVE-2016-3306)(MS16-111)

    • 危险等级:高
    • cve编号:CVE-2016-3306
  • Microsoft Windows权限提升漏洞(CVE-2016-3305)(MS16-111)

    • 危险等级:高
    • cve编号:CVE-2016-3305
  • Microsoft Windows 内核本地信息泄露漏洞(CVE-2016-3344)(MS16-113)

    • 危险等级:低
    • BID:92855
    • cve编号:CVE-2016-3344
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3330)(MS16-105)

    • 危险等级:高
    • BID:92807
    • cve编号:CVE-2016-3330
  • Microsoft 浏览器信息泄露漏洞(CVE-2016-3325)(MS16-104)

    • 危险等级:低
    • cve编号:CVE-2016-3325
  • Microsoft Internet Explorer安全限制绕过漏洞(CVE-2016-3353)(MS16-104)

    • 危险等级:高
    • cve编号:CVE-2016-3353
  • Microsoft Windows 信息泄露漏洞(CVE-2016-3352)(MS16-110)

    • 危险等级:高
    • BID:92852
    • cve编号:CVE-2016-3352
  • Microsoft 浏览器信息泄露漏洞(CVE-2016-3351)(MS16-104)

    • 危险等级:低
    • cve编号:CVE-2016-3351
  • Microsoft Edge脚本引擎远程内存破坏漏洞(CVE-2016-3350)(MS16-105)

    • 危险等级:高
    • BID:92838
    • cve编号:CVE-2016-3350
  • Microsoft Windows Win32k权限提升漏洞(CVE-2016-3349)(MS16-106)

    • 危险等级:高
    • BID:92783
    • cve编号:CVE-2016-3349
  • Microsoft Windows Win32k权限提升漏洞(CVE-2016-3348)(MS16-106)

    • 危险等级:高
    • BID:92782
    • cve编号:CVE-2016-3348
  • Microsoft Windows 权限提升漏洞(CVE-2016-3346)(MS16-110)

    • 危险等级:高
    • cve编号:CVE-2016-3346
  • Microsoft Office内存破坏漏洞(CVE-2016-3361)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3361
  • Microsoft Office内存破坏漏洞(CVE-2016-3362)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3362
  • Microsoft Office内存破坏漏洞(CVE-2016-3363)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3363
  • Microsoft Office内存破坏漏洞(CVE-2016-3364)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3364
  • Microsoft Office内存破坏漏洞(CVE-2016-3365)(MS16-107)

    • 危险等级:高
    • BID:92804
    • cve编号:CVE-2016-3365
  • Microsoft Office内存破坏漏洞(CVE-2016-3360)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3360
  • Microsoft Office内存破坏漏洞(CVE-2016-3359)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3359
  • Microsoft Office内存破坏漏洞(CVE-2016-3358)(MS16-107)

    • 危险等级:高
    • BID:92791
    • cve编号:CVE-2016-3358
  • Microsoft Windows Graphics组件远程代码执行漏洞(CVE-2016-3356)

    • 危险等级:高
    • BID:92792
    • cve编号:CVE-2016-3356
  • Microsoft Office内存破坏漏洞(CVE-2016-3357)(MS16-107)

    • 危险等级:高
    • cve编号:CVE-2016-3357
  • Microsoft Windows GDI权限提升漏洞(CVE-2016-3355)(MS16-106)

    • 危险等级:高
    • BID:92787
    • cve编号:CVE-2016-3355
  • Microsoft Windows SMB服务器远程代码漏洞(CVE-2016-3345)(MS16-114)

    • 危险等级:高
    • BID:92859
    • cve编号:CVE-2016-3345
  • Microsoft Windows GDI信息泄露漏洞(CVE-2016-3354)(MS16-106)

    • 危险等级:低
    • cve编号:CVE-2016-3354
  • Microsoft 浏览器内存破坏漏洞(CVE-2016-3295)(MS16-105)

    • 危险等级:高
    • cve编号:CVE-2016-3295
  • Microsoft Edge内存破坏漏洞(CVE-2016-3294)(MS16-105)

    • 危险等级:高
    • cve编号:CVE-2016-3294
  • Microsoft Internet Explorer 权限提升漏洞(CVE-2016-3292)(MS16-104)

    • 危险等级:中
    • BID:92808
    • cve编号:CVE-2016-3292

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-27
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
关系型数据库 MySQL 数据库
MySQL开启远程访问权限
默认情况下,mysql只允许本地登录,但是多数情况下,我们需要访问服务器上的数据库资源,此时就需要开放MySQL的远程访问权限。 本文主要讲解如何开启MySQL的远程访问权限。
34210 6
MySQL开启远程访问权限
|
5月前
|
安全 关系型数据库 MySQL
某教程学习笔记(一):09、MYSQL数据库漏洞
某教程学习笔记(一):09、MYSQL数据库漏洞
50 0
|
缓存 安全 关系型数据库
Mysql给root开启远程访问权限
MySql出于安全方面考虑默认只允许本机(localhost, 127.0.0.1)来连接访问,所以需要给root账户新增一个远程访问权限。
Mysql给root开启远程访问权限
|
SQL 关系型数据库 MySQL
Navicat使用HTTP通道连接MySQL(远程mysql3306端口关闭或者只允许localhost链接状态)...
Navicat使用HTTP通道连接MySQL(远程mysql3306端口关闭或者只允许localhost链接状态)...
3715 0
Navicat使用HTTP通道连接MySQL(远程mysql3306端口关闭或者只允许localhost链接状态)...
|
SQL 存储 监控
MySQL数据库安全性考虑:预防SQL注入漏洞
随着互联网的快速发展,数据库成为了现代应用程序中的重要组成部分。而在数据库的使用过程中,安全性一直是一个重要的关注点。SQL注入漏洞(SQL Injection)是一种常见的数据库安全漏洞,攻击者可以通过在应用程序的用户输入参数中注入恶意的SQL代码,从而获得对数据库的未授权访问权限。为了保护MySQL数据库免受SQL注入漏洞的威胁,以下是一些预防SQL注入漏洞的安全性考虑。
|
安全 关系型数据库 MySQL
某教程学习笔记(一):09、MYSQL数据库漏洞
某教程学习笔记(一):09、MYSQL数据库漏洞
99 0
某教程学习笔记(一):09、MYSQL数据库漏洞
|
安全 关系型数据库 MySQL
mysql:MySQL数据库修改用户权限(远程访问权限、操作权限)
mysql:MySQL数据库修改用户权限(远程访问权限、操作权限)
2414 0
mysql:MySQL数据库修改用户权限(远程访问权限、操作权限)
|
Ubuntu 关系型数据库 MySQL
远程在线给Ubuntu安装MySQL,Navicat远程连接数据库(详细过程和避坑事项)
这里使用XShell连接服务器,设置主机ip,ssh远程连接即可。如此可用命令去操纵服务器。
617 0
远程在线给Ubuntu安装MySQL,Navicat远程连接数据库(详细过程和避坑事项)
|
关系型数据库 MySQL 大数据
环境篇之 mysql 的授权和远程测试|学习笔记
快速学习环境篇之 mysql 的授权和远程测试
126 0
环境篇之 mysql 的授权和远程测试|学习笔记
|
SQL 关系型数据库 MySQL
【MySQL】(十一)代码执行结构
【MySQL】(十一)代码执行结构
217 0
【MySQL】(十一)代码执行结构
下一篇
无影云桌面