开发者社区> 问答> 正文

【漏洞公告】高危漏洞:MySQL/MariaDB/PerconaDB - 提权条件竞争漏洞

2016 年11 月01 日,国外安全研究员Dawid Golunski 在 MySQl, MariaDB 和 PerconaDB 数据库中发现条件竞争漏洞,该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT 权限) 账号提升权限到数据库系统用户(通常是'mysql' )执行任意代码,黑客可以成功利用此漏洞后,允许攻击者完全访问数据库。也有潜在风险通过(CVE-2016-6662 和 CVE-2016-6664 漏洞) 获取操作系统root 权限。从而造成严重的安全风险。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况, 具体详情如下:

      

漏洞编号:CVE-2016-6663 、CVE-2016-5616
漏洞名称:MariaDB:<5.5.52 、< 10.1.18 、< 10.0.28
MySQL:<= 5.5.51 、<= 5.6.32 、<= 5.7.14
Percona Server:< 5.5.51-38.2 、< 5.6.32-78-1 、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17 、< 5.7.14-26.17 、<5.5.41-37.0
漏洞等级:高危
漏洞危害:
该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT 权限) 账号提升权限到数据库系统用户(通常是'mysql' )执行任意代码。成功利用此漏洞,允许攻击者完全访问数据库,也可以潜在风险通过(CVE-2016-6662 和 CVE-2016-6664 漏洞) 获取操作系统root 权限,从而导致数据泄露。
漏洞利用条件:
通过远程利用高方式获取本地权限后,再次利用提权。
漏洞影响范围:
MariaDB:< 5.5.52 、< 10.1.18 、< 10.0.28
MySQL:<= 5.5.51 、<= 5.6.32 、<= 5.7.14
Percona Server:< 5.5.51-38.2 、< 5.6.32-78-1 、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17 、< 5.7.14-26.17 、<5.5.41-37.0
漏洞修复建议(或临时措施):
1. 可以采用以下临时方案:
在my.cnf 中添加,然后重启mysql 服务:
symbolic-links = 0
同时建议不要将数据库、操作系统管理端口等高风险端口发布到互联网, 并关注应用代码安全漏洞,及时更新官方补丁、修复漏洞,防止系统被入侵。
2. 升级到官方最新版本:
MySQL http://dev.mysql.com/downloads/mysql/
MariaDB https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
PerconaServer https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
PerconaXtraDB Cluster https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/

参考信息:
[1]. http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
[2]. http://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html
[3]. http://legalhackers.com






展开
收起
正禾 2016-11-02 11:21:50 7247 0
1 条回答
写回答
取消 提交回答
  •   提权漏洞 不对外开放端口可以不用修复吧
    2016-11-07 16:04:27
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
搭建电商项目架构连接MySQL 立即下载
搭建4层电商项目架构,实战连接MySQL 立即下载
PolarDB MySQL引擎重磅功能及产品能力盛大发布 立即下载

相关镜像