总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2016-0040
近日,国家信息安全漏洞共享平台(CNVD)收录了MySQL ‘malloc_lib’变量重写命令执行漏洞(CNVD-2016-07456)。远程和本地的攻击者均可利用漏洞以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。由于MySQL数据库在境内应用较为广泛,有可能诱发较高的大规模攻击风险。
一、漏洞情况分析
MySQL是美国甲骨文(Oracle)公司的开源的关系数据库管理系统。mysqld_safe脚本中在加速/处理内存时会采用“malloc_lib”变量作为辨别标记选择性加载(preload方式,该变量可被my.cnf控制。远程和本地的攻击者均可利用漏洞在mysql客户端篡改my.cnf,进而可获取mysqld_safe所调用的mysqld进程执行权限,以ROOT权限执行代码,完全控制MySQL数据库。CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响默认配置下MySQL<=5.7.15、5.6.33、5.5.52的版本。MariaDB和PerconaDB数据库也受该漏洞影响。
三、漏洞修复建议
Oracle尚未提供漏洞修复方案,预计在10月关键补丁更新中发布,请及时关注升级至最新版本。MariaDB和PerconaDB已经发布补丁修复漏洞,CNVD建议用户关注厂商主页,升级到最新版本。
附:参考链接:
http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html
http://www.cnvd.org.cn/flaw/show/CNVD-2016-07456