永发信息网

mysql cve-2016-6662 怎么修

答案:1  悬赏:0  手机版
解决时间 2021-01-14 10:21
  • 提问者网友:温旧梦泪无声
  • 2021-01-13 16:36
mysql cve-2016-6662 怎么修
最佳答案
  • 五星知识达人网友:时间的尘埃
  • 2021-01-13 18:04
mysql cve-2016-6662 怎么修
原始漏洞分析地址
安全客文章地址
就我目前测试的情况来看,这个漏洞比较鸡肋,原因有以下两点:
1,使用默认方式安装的mysql,mysql用户并没有配置文件/etc/mysql/my.cnf的所属权限;
2,不关闭selinux或apparmor的话,exp脚本执行是会报错的。
legalhackers原文中提到这个漏洞的前提是很多人按照错误的安装指南来进行权限配置,将配置文件的所属用户修改成了mysql。不过貌似漏洞发现者手里还藏了几个更加严重的mysql漏洞,并没有披露。
I. VULNERABILITY
MySQL <= 5.7.15 远程代码执行/权限提升 (0day)
5.6.33
5.5.52
克隆mysql的同样受影响, 包括:
MariaDB PerconaDB
II. INTRODUCTION
一个独立的研究组织发现多处严重的Mysql漏洞,此次通报的是其中比较严重的一个漏洞CVE-2016-6662,它允许攻击者远程注入恶意设置到被攻击服务器的Mysql配置文件(my.cnf)中,导致更加严重的后果。
该漏洞影响所有默认配置的Mysql版本分支(5.7、5.6、5.5),包括最新的版本,并可能被攻击者进行本地或者远程的利用。Exp既可以通过网络连接或者利用类似phpmyadmin之类的web管理工具,以及SQL注入漏洞等来实现远程提权的目的。
SQL注入漏洞是在web应用中最常见的漏洞之一,在存在注入漏洞的情况下,攻击者可以配合CVE-2016-6662进行更加深入的入侵。如果被攻击服务器有运行受影响的mysql版本,攻击者可以以root权限执行任意代码,从而完全控制被攻击服务器。
目前官方还没有提供针对该漏洞的补丁,即使服务器开启了SELinux安全模式,也会受到该漏洞Exp的影响。该通报后面提供一个该漏洞的Poc,演示攻击者如何实现远程代码执行。
III. DESCRIPTION
默认的Mysql安装包自带mysql_safe脚本,启动mysql服务器就可以观察到,例如,进行mysql全面更新。
Debian系统:
root@debian:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息
大家都在看
推荐资讯