mysqlcve-2016-6662怎么修原始
漏洞分析地址安全客文章地址就我目前测试的情况来看,这个漏洞比较鸡肋,原因有以下两点:1,使用默认方式安装的mysql,mysql用户并没有配置文件/etc/mysql/my.cnf的所属权限;2,不关闭selinux或apparmor的话,exp脚本执行是会报错的。legalhackers原文中提到这个漏洞的前提是很多人按照错误的安装指南来进行权限配置,将配置文件的所属用户修改成了mysql。不过貌似漏洞发现者手里还藏了几个更加严重的mysql漏洞,并没有披露。I.VULNERABILITYMySQL<=5.7.15远程代码执行/权限提升(0day)5.6.335.5.52克隆mysql的同样受影响,包括:MariaDBPerconaDBII.INTRODUCTION一个独立的研究组织发现多处严重的Mysql漏洞,此次通报的是其中比较严重的一个漏洞CVE-2016-6662,它允许
攻击者远程注入恶意设置到被攻击服务器的Mysql配置文件(my.cnf)中,导致更加严重的后果。该漏洞影响所有默认配置的Mysql
版本分支(5.7、5.6、5.5),包括最新的版本,并可能被攻击者进行本地或者远程的利用。Exp既可以通过网络连接或者利用类似phpmyadmin之类的web管理工具,以及SQL注入漏洞等来实现远程提权的目的。SQL注入漏洞是在web应用中最常见的漏洞之一,在存在注入漏洞的情况下,攻击者可以配合CVE-2016-6662进行更加深入的入侵。如果被攻击服务器有运行受影响的mysql版本,攻击者可以以root权限执行任意代码,从而完全控制被攻击服务器。目前官方还没有提供针对该漏洞的补丁,即使服务器开启了SELinux安全模式,也会受到该漏洞Exp的影响。该通报后面提供一个该漏洞的Poc,演示攻击者如何实现远程代码执行。III.DESCRIPTION默认的Mysql安装包自带mysql_safe脚本,启动mysql服务器就可以观察到,例如,进行mysql全面更新。Debian系统:root@debian:~#lsb_release-aNoLSBmodulesareavailable.DistributorID:Debian有个客户用的是5.0.22的企业版mysql,用“专业的检测工具”检测后发现有一溜的安全漏洞,然后客户想要我们修复。 所谓的修复其实就是升级,所以问题就变成了哪个版本的mysql修复了这些漏洞,最好是和现在版本相近的版本以减少升级的不确定性。
所谓的“专业检测工具”估计过去应该就是类似绿盟的软件,直接匹配当前的mysql版本号与securityfocus或其他国外安装漏洞发布网站上的信息。只要这些网站上说这个版本有,它就会报有漏洞。
根据这个原理,把报出来漏洞信息逐个到google上搜索一个,搜索的时候添加上关键字 bugtraq (这个是安全漏洞在securityfocus上的编号), 一般搜索结果中就可以看到这个漏洞对应的bugtraq号。
然后在浏览器地址栏中输入http://www.securityfocus.com/bid/【bugtraq号】 就可以看到这个漏洞对应的说明了,包括那些 *** 作系统和哪些mysql版本中有这个漏洞。在references分页中可以看到它对应的mysql的bug号。
凡是高于securityfocus中提到的最大mysql版本号的mysql版本就是修复了该问题的版本。
例如
http://www.securityfocus.com/bid/43676
可以看到最大的5.0版本为MySQL AB MySQL 5.0.88
最大的5.1版本为MySQL AB MySQL 5.1.50
也就是说高于5.0.88的5.0版本或高于5.1.50的5.1版本的mysql都是修复了这个bug的版本。
评论列表(0条)