|
MySQL的零日漏洞使某些服務(wù)器在黑客攻擊的風(fēng)險(xiǎn), 遠(yuǎn)程控制軟件,灰鴿子下載
![]()
未修補(bǔ)的漏洞可以被利用來(lái)獲得對(duì)服務(wù)器的根訪問(wèn)權(quán)限
在MySQL數(shù)據(jù)庫(kù)中一個(gè)公開(kāi)披露的漏洞可能允許攻擊者完全破壞某些服務(wù)器。
該漏洞影響,以及MySQL的衍生數(shù)據(jù)庫(kù)MariaDB的和Percona的DB“在所有版本的分支(5.7,5.6和5.5),包括最新版本,在默認(rèn)配置下所有MySQL服務(wù)器”,根據(jù)的Dawid Golunski,誰(shuí)發(fā)現(xiàn)了研究員它。
這個(gè)安全漏洞,跟蹤為CVE-2016-6662,可被利用來(lái)修改MySQL配置文件(my.cnf)中,并導(dǎo)致攻擊者控制的庫(kù)以root權(quán)限,如果MySQL的進(jìn)程開(kāi)始與mysqld_safe的包裝腳本來(lái)執(zhí)行。
該漏洞如果攻擊者有一個(gè)驗(yàn)證的連接到MySQL服務(wù),這是常見(jiàn)的共享主機(jī)的環(huán)境,或通過(guò)SQL注入漏洞,漏洞的網(wǎng)站常見(jiàn)的類(lèi)型可以被執(zhí)行。
Golunski報(bào)告易受所有三個(gè)受影響的數(shù)據(jù)庫(kù)服務(wù)器的開(kāi)發(fā)者,但只MariaDB的和的Percona DB接收補(bǔ)丁為止。甲骨文,而開(kāi)發(fā)的MySQL,于7月29日獲悉,根據(jù)研究,但目前尚未修復(fù)的漏洞。
Oracle發(fā)布了基于一季報(bào)時(shí)間表安全更新和下一個(gè)是在十月的預(yù)期。然而,由于MariaDB的和Percona的修補(bǔ)程序公開(kāi)自8月底,研究人員決定釋放細(xì)節(jié)有關(guān)漏洞周一,這樣的MySQL管理員可以采取行動(dòng)來(lái)保護(hù)他們的服務(wù)器。
Golunski的通報(bào)包含有限的證明概念漏洞,但有些部分已經(jīng)被故意留出,以防止普遍濫用。研究人員還報(bào)告了第二個(gè)漏洞對(duì)Oracle,CVE-2016-6663,這可能會(huì)進(jìn)一步簡(jiǎn)化了進(jìn)攻,但他并沒(méi)有公布有關(guān)的細(xì)節(jié)呢。
CVE-2016-6662披露了會(huì)見(jiàn)了專(zhuān)門(mén)的論壇一些批評(píng),其中一些用戶認(rèn)為,這實(shí)際上是一個(gè)權(quán)限提升漏洞,而不是一個(gè)遠(yuǎn)程代碼執(zhí)行的一個(gè)描述的那樣,因?yàn)楣粽咝枰@得某種程度的數(shù)據(jù)庫(kù)。
“作為臨時(shí)緩解,用戶應(yīng)確保沒(méi)有mysql的配置文件被MySQL用戶所有,并創(chuàng)建不使用root所有假人的my.cnf文件,”Golunski在他的顧問(wèn)說(shuō)。 “這絕不是一個(gè)完整的解決方案和用戶應(yīng)盡快為他們變得可用適用官方供應(yīng)商的修補(bǔ)!
甲骨文沒(méi)有立即回應(yīng)有關(guān)該漏洞的評(píng)論的請(qǐng)求。
|
|