登录  免费注册
当前位置:首页 > 安全公告 > 正文

关于MySQL ‘malloc_lib’变量重写命令执行漏洞的安全公告

2016-09-13 13:14:14
安全公告编号:CNTA-2016-0040

近日,国家信息安全漏洞共享平台(CNVD)收录了MySQL ‘malloc_lib’变量重写命令执行漏洞(CNVD-2016-07456)。远程和本地的攻击者均可利用漏洞以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。由于MySQL数据库在境内应用较为广泛,有可能诱发较高的大规模攻击风险。

一、漏洞情况分析

MySQL是美国甲骨文(Oracle)公司的开源的关系数据库管理系统。mysqld_safe脚本中在加速/处理内存时会采用“malloc_lib”变量作为辨别标记选择性加载(preload方式,该变量可被my.cnf控制。远程和本地的攻击者均可利用漏洞在mysql客户端篡改my.cnf,进而可获取mysqld_safe所调用的mysqld进程执行权限,以ROOT权限执行代码,完全控制MySQL数据库。CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响默认配置下MySQL<=5.7.15、5.6.33、5.5.52的版本。MariaDB和PerconaDB数据库也受该漏洞影响。

三、漏洞修复建议

Oracle尚未提供漏洞修复方案,预计在10月关键补丁更新中发布,请及时关注升级至最新版本。MariaDB和PerconaDB已经发布补丁修复漏洞,CNVD建议用户关注厂商主页,升级到最新版本。

 

附:参考链接:

http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

http://www.cnvd.org.cn/flaw/show/CNVD-2016-07456

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论