天天看點

MySQL管理者須知的兩大漏洞與修複方法

上月末,一位名叫dawid golunski的波蘭黑客發現了mysql中存在的兩個關鍵漏洞:遠端root代碼執行漏洞和權限更新漏洞。mysql,mariadb和percona server的管理者需要檢查其資料庫版本了,因為攻擊者可以通過連結這兩個關鍵漏洞,完全接管資料庫伺服器。

根據dawid golunski的觀點,這兩個關鍵漏洞可以導緻任意代碼執行,root權限更新和伺服器損壞影響mysql和其衍生版本,如percona server,percona xtradb cluster和mariadb。管理者應盡快安裝更新,以免無法進行修複,臨時解決方案是在資料庫伺服器配置中禁用符号連結支援,在my.cnf中設定symbolic-links = 0。

競争條件缺陷

第一個漏洞,特權更新/競争條件缺陷(cve-2016-6663),這為本地系統使用者通路資料庫提供了特權,并允許使用者作為資料庫系統使用者執行任意代碼。它能夠讓一個低權限賬号(擁有create/insert/select權限)提升權限并且以系統使用者身份執行任意代碼。

本地系統使用者隻需具有本地選擇,插入和建立特權即可利用此漏洞,這與由repair table sql語句建立臨時檔案的不安全操作相關。在基于mysql的資料庫中,具有create特權的使用者可以指定新表存儲目錄的磁盤路徑。在表修複過程中,如果攻擊者設法取消連結臨時表,并在它被鎖定之前将其替換為系統目錄(/ var / lib / mysql)的符号連結,攻擊者将能應用任意權限目錄。例如,對臨時表設定權限,由于符号連結可以使資料目錄可讀寫。

此時,攻擊者可以通路mysql shell并運作任意代碼。以特權系統使用者身份(mysql)運作mysql shell,攻擊者可以建立具有特定權限的另一個目錄,并在該路徑中建立表。

受影響的資料庫軟體版本包括mysql 5.5.51及更早版本,5.6.32及更早版本以及5.7.14及更早版本; percona server 5.5.51-38.2及更早版本,5.6.32-78-1及更早版本以及5.7.14-8及更早版本; percona xtradb群集5.6.32-25.17及更早版本,5.7.14-26.17及更早版本,以及5.5.41-37.0及更早版本; 和mariadb 5.5.52和更早版本,10.1.18和更早版本以及10.0.28和更早版本。

root特權更新漏洞

特權更新/競争條件缺陷可以與另一個關鍵漏洞(root特權更新漏洞(cve-2016-6664))連結,導緻這個問題的原因其實是因為mysql對錯誤日志以及其他檔案的處理不夠安全,這些檔案可以被替換成任意的系統檔案,進而被利用擷取root權限。大多數預設安裝的mysql,percona server for mysql和mariadb的error.log檔案存儲在/ var/ log/ mysql或/ var/ lib/ mysql中。

“兩個漏洞結合将有效允許低特權本地資料庫使用者更新系統特權到root帳戶,這增加了問題的嚴重性,”golunski寫道。

在共享環境中,屬于不同組織和應用程式的多個資料庫托管在同一伺服器上,該組合允許攻擊者通路系統,作為較低層使用者對機器可以實作完全控制。競争條件缺陷可以與不同的特權更新漏洞(如9月份在mysql中報告的漏洞)組合,以在伺服器上獲得root權限。攻擊者可以利用常見的web應用程式漏洞在伺服器上找到立足點,并破壞伺服器的工作方式。所有目前版本的mariadb都将受到此缺陷的影響。

了解和應用更新

oracle修複了mysql中的漏洞,percona修複了server和xtadb cluster中的問題。 mysql修複可能有點混亂,因為在oracle的critical patch tuesday中為這些漏洞配置設定了不同的cve辨別符。在上個月的oracle cpu中,競争條件缺陷被辨別為cve-2016-5616,而root權限更新漏洞被辨別為cve-2016-5617。oracle cpu更新已具有最新的mysql修補程式。

mariadb修複了競争條件漏洞,并将在以後的版本中關閉root權限更新漏洞。由于無法直接利用root權限更新漏洞,是以嚴重性低于競争條件缺陷。雖然同樣需要修複,但需要另一個漏洞才能使資料庫可用,團隊可能需要一些時間來處理更新檔。

伺服器(尤其是生産資料庫)的更新應用不像在桌上型電腦和筆記本電腦上下載下傳和安裝更新一樣簡單。更新檔必須徹底測試,管理者必須找出更新視窗,這将導緻最少的中斷。這就是為什麼許多漏洞在更新檔釋出後很長時間又會被攻擊,像這樣的漏洞可能會在共享環境中涉及其他資料庫和應用程式,需要一個積極的修補計劃,以避免日後被再次攻擊。

本文轉自d1net(轉載)