|
MySQL的零日漏洞使某些服務器在黑客攻擊的風險, 遠程控制軟件,灰鴿子下載
![]()
未修補的漏洞可以被利用來獲得對服務器的根訪問權限
在MySQL數(shù)據(jù)庫中一個公開披露的漏洞可能允許攻擊者完全破壞某些服務器。
該漏洞影響,以及MySQL的衍生數(shù)據(jù)庫MariaDB的和Percona的DB“在所有版本的分支(5.7,5.6和5.5),包括最新版本,在默認配置下所有MySQL服務器”,根據(jù)的Dawid Golunski,誰發(fā)現(xiàn)了研究員它。
這個安全漏洞,跟蹤為CVE-2016-6662,可被利用來修改MySQL配置文件(my.cnf)中,并導致攻擊者控制的庫以root權限,如果MySQL的進程開始與mysqld_safe的包裝腳本來執(zhí)行。
該漏洞如果攻擊者有一個驗證的連接到MySQL服務,這是常見的共享主機的環(huán)境,或通過SQL注入漏洞,漏洞的網(wǎng)站常見的類型可以被執(zhí)行。
Golunski報告易受所有三個受影響的數(shù)據(jù)庫服務器的開發(fā)者,但只MariaDB的和的Percona DB接收補丁為止。甲骨文,而開發(fā)的MySQL,于7月29日獲悉,根據(jù)研究,但目前尚未修復的漏洞。
Oracle發(fā)布了基于一季報時間表安全更新和下一個是在十月的預期。然而,由于MariaDB的和Percona的修補程序公開自8月底,研究人員決定釋放細節(jié)有關漏洞周一,這樣的MySQL管理員可以采取行動來保護他們的服務器。
Golunski的通報包含有限的證明概念漏洞,但有些部分已經(jīng)被故意留出,以防止普遍濫用。研究人員還報告了第二個漏洞對Oracle,CVE-2016-6663,這可能會進一步簡化了進攻,但他并沒有公布有關的細節(jié)呢。
CVE-2016-6662披露了會見了專門的論壇一些批評,其中一些用戶認為,這實際上是一個權限提升漏洞,而不是一個遠程代碼執(zhí)行的一個描述的那樣,因為攻擊者需要獲得某種程度的數(shù)據(jù)庫。
“作為臨時緩解,用戶應確保沒有mysql的配置文件被MySQL用戶所有,并創(chuàng)建不使用root所有假人的my.cnf文件,”Golunski在他的顧問說。 “這絕不是一個完整的解決方案和用戶應盡快為他們變得可用適用官方供應商的修補!
甲骨文沒有立即回應有關該漏洞的評論的請求。
|
|