背景
2016年11月01日,国外安全研究员Dawid Golunski在 MySQl, MariaDB 和 PerconaDB 数据库中发现条件竞争漏洞,该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)执行任意代码,黑客可以成功利用此漏洞后,允许攻击者完全访问数据库。也有潜在风险通过(CVE-2016-6662 和 CVE-2016-6664漏洞)获取操作系统root权限。从而造成严重的安全风险。具体详情如下:
漏洞编号
CVE-2016-6663 、CVE-2016-5616
漏洞名称
MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0
漏洞等级:高危
漏洞危害:
该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)执行任意代码。成功利用此漏洞,允许攻击者完全访问数据库,也可以潜在风险通过(CVE-2016-6662 和 CVE-2016-6664漏洞)获取操作系统root权限,从而导致数据泄露。
漏洞利用条件
通过远程利用方式获取本地权限后,再次利用该漏洞提权。
漏洞影响范围
MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0
漏洞修复建议(或临时措施)
- 可以采用以下临时方案:在my.cnf(windows下为my.ini)中添加,然后重启mysql服务:
symbolic-links = 0
同时建议不要将数据库、操作系统管理端口等高风险端口发布到互联网,
并关注应用代码安全漏洞,及时更新官方补丁、修复漏洞,防止系统被入侵。 - 升级到官方最新版本:
MySQL:http://dev.mysql.com/downloads/mysql/
MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
Percona Server:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
Percona XtraDB Cluster: https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/
参考信息: