专注:网络安全、系统安全、应用安全、数据库安全、运维安全,趋势分析。

安全从业者2000人超级群:187297569 沟通:1255197 技术:75140776 北京:107606822 西安:53210718 渗透:50806427 站长QQ:55984512


每日安全资讯:白帽黑客发现上帝模式共享服务器数据库漏洞

2016-11-09 06:57 推荐: 浏览: 18 views 评论 字号:

摘要: 文章目录[隐藏] 更多资讯 WPJAM TOC MySQL、MariaDB和Percona的服务器及XtraDB集群发现危险新漏洞,只要联动使用,共享环境中的攻击者可获取服务器完整控制权。 数据库服务器恐怕是世界上最流行的物件了,所有主流科技巨...

文章目录[隐藏] WPJAM TOC

MySQL、MariaDB和Percona的服务器及XtraDB集群发现危险新漏洞,只要联动使用,共享环境中的攻击者可获取服务器完整控制权。

20161109

数据库服务器恐怕是世界上最流行的物件了,所有主流科技巨头都是它们的客户,包括谷歌、Facebook、推特、eBay、思科、亚马逊、Netflix等等等等。

Legalhackers的白帽黑客达吾德·古伦斯基称,他发现并秘密报告给厂商以修复的竞态条件漏洞(CVE-2016-6663)存在于MySQL、MariaDB和Percona中,可被联动使用以完全掌控服务器。

拥有本地数据库检索、插入或创建权限的用户,可利用此漏洞执行任意代码并将自身账户权限提升到系统用户。系统用户权限下,服务器上所有数据库尽在掌握,并可结合其他两个已有补丁的漏洞来获取rootshell。

这在用户被指定访问不同数据库的共享环境下尤其危险,通过利用这些漏洞,他们可以获得服务器上所有数据库的访问权。

利用通用漏洞攻下网站并取得低权限立足点的外部黑客,也可利用这些漏洞来将权限提升至上帝模式。

该漏洞可使对受影响数据库只具备低权限(创建/插入/检索)的本地系统用户,提权到作为数据库系统用户(通常是“mysql”)执行任意代码的上帝模式。

“成功的漏洞利用将使攻击者获取受影响数据库服务器上托管的所有数据库的访问权。”

“该漏洞获取到的权限级别,可与其他提权漏洞(CVE-2016-6662、CVE-2016-6664)的叠加,进一步将mysql用户权限提升至root用户,然后攻击者就开启了目标服务器的上帝模式了。”

古伦斯基描述了未打补丁系统上获取完整控制权的过程。

管理员们应尽早打上补丁,以防即将到来的新一波漏洞利用攻击。

不能立即打上补丁的,可以关闭数据库服务器配置中的符号关联支持,方法是my.cnf 中令symbolic-links = 0。

古伦斯基发布了概念验证漏洞利用,不久后还将上传对应的演示视频。

来源:安全牛

更多资讯

  1. 不管今天总统大选结果如何 特朗普和克林顿都得面对这10大网络安全问题
  2. Android 11月安全更新没有修复Dirty Cow漏洞
  3. 大战一触即发!美国黑客已做好还击俄罗斯的准备
  4. 要上天?Google的人工智能可以自己发明加密算法

(信息来源于网络,安华金和搜集整理)

 

联系站长租广告位!

中国首席信息安全官


关闭


关闭