2016年11月01日,国外安全研究员Dawid Golunski在 MySQl, MariaDB 和 PerconaDB 数据库中发现条件竞争漏洞。该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)来执行任意代码,黑客成功利用此漏洞后,可以完全访问数据库。
攻击者也可能通过CVE-2016-6662 和 CVE-2016-6664漏洞获取操作系统root权限,造成严重的安全风险。
漏洞详情见下文。
漏洞编号
CVE-2016-6663 、CVE-2016-5616
漏洞名称
MySQL/MariaDB/PerconaDB-提权条件竞争漏洞
漏洞等级
高危
漏洞危害
该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)来执行任意代码。成功利用此漏洞后,攻击者可以完全访问数据库,也可以通过CVE-2016-6662 和 CVE-2016-6664漏洞获取操作系统root权限,从而导致数据泄露。
漏洞利用条件
通过远程利用方式获取本地权限后,再次利用该漏洞提权。
漏洞影响范围
- MariaDB 5.5 < 5.5.52
- MariaDB 10.1 < 10.1.18
- MariaDB 10.0 < 10.0.28
- MySQL 5.5 <= 5.5.51
- MySQL 5.6 <= 5.6.32
- MySQL 5.7 <= 5.7.14
- Percona Server 5.5 < 5.5.51-38.2
- Percona Server 5.6 < 5.6.32-78-1
- Percona Server 5.7 < 5.7.14-8
- Percona XtraDB Cluster 5.6 < 5.6.32-25.17
- Percona XtraDB Cluster 5.7 < 5.7.14-26.17
- Percona XtraDB Cluster 5.5 < 5.5.41-37.0
漏洞修复建议(或临时措施)
临时方案:在
my.cnf
中添加symbolic-links = 0
,然后重启mysql服务。不要将数据库、操作系统管理端口等高风险端口发布到互联网。
关注应用代码安全漏洞,及时更新官方补丁、修复漏洞,防止系统被入侵。
升级到官方最新版本:
情报来源
[1]. http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
[2]. http://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html
[3]. http://legalhackers.com