开启邀请码注册中,禁止灌水!发现一次永久禁言

墨客安全网

 找回密码
 立即注册

墨客安全网-新手入门指南 常见问题及帮助 | 做任务赚墨币币 新人报道 | 悬赏问答| 墨币充值| 帖子举报

墨客安全网-论坛精华合集 墨客安全网 -精华合集 之 速成之路 原创精品 | 加入墨客Vip | Vip工具| Vip教程

墨客安全网-进阶技术学习区 软件/工具| 社工专区 | 入侵检测| 技术文章 动画教程 | 编程交流| 免杀更新 | 程序源码

[悬赏公告] - 严查灌水,打造一个无水论坛,从即日起.请大家互相监督,发现恶意灌水的,请发贴举报,核实后会给予5-10的墨币奖励。
[官方公告] 从今日起所有会员发布工具必须到审核板块进行审核,如有违反永久禁言处理!
 [招聘招聘]-招聘各方面给力版主,要求每日发帖不少于3贴,每天在线时间6个小时以上,具体福利和待遇联系TG客服或者在线管理员
[官方公告]1.发现网盘下载地址失效!可以发贴举报 审核证实后给予奖励10-20墨币。2.即日起!不管是谁发贴!都不能带QQ群 已及个人QQ。个人网站,发现后严格处理。[官方业务]-加入墨客安全网Vip,圆你日抓千鸡梦,各种精品教程,免杀远控,压力测试等你拿,期待各位会员的加入,即可享受众多福利!
【官方公告】论坛所有广告均为商业行为,需要交易的请尽量走担保程序,所有因广告产生的任何纠纷请私下解决【站外广告】大量收色刷!刷单肉鸡!带飞机肉鸡!寻内网横向技术!懂的来,小白勿扰!长期包养色刷,刷单,带飞机海外盘国内盘灰产肉鸡稳定鸡商
联系飞机:@seeok91
【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服
查看: 288|回复: 0

[编程交流] MySQL代码执行0-day漏洞 可本地提权

[复制链接]
  • TA的每日心情
    开心
    2018-4-26 08:11
  • 签到天数: 31 天

    连续签到: 1 天

    [LV.5]常住居民I

    25

    主题

    242

    回帖

    2877

    积分

    UID
    8598
    威望
    475 (点)
    主题
    25 (帖)
    精华
    0 (帖)
    贡献
    15  (次)
    墨币
    1645  (枚)
    活跃
    172  (点)
    担保币
    0  (枚)
    注册时间
    2016-9-13
    最后登录
    2018-4-26

    最佳新人推广达人灌水之王乐观达人音乐大师兄弟义气论坛帅哥

    发表于 2016-9-20 00:56:32 | 显示全部楼层 |阅读模式
    来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版本分支、默认配置的MySQL服务器(5.7、5.6和5.5),包括最新版本。攻击者可以远程和本地利用漏洞。攻击者成功利用漏洞后,可以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。





           
    漏洞编号:


                    CVE-2016-6662与CVE-2016-6663
           

    漏洞影响:


                            MySQL  <= 5.7.15       远程代码执行/ 提权 (0day)
                   


                                   5.6.33
                   


                                   5.5.52
                   


                            MySQL分支亦受影响,包括:
                   


                            MariaDB
                   


                            PerconaDB
                   
    漏洞介绍:


                    CVE-2016-6662漏洞可令来自远程或本地的攻击者,往MySQL设置文件(my.cnf)中注入自定义的数据库设置。该问题仅影响到默认设置下的MySQL服务器,从漏洞利用步骤来看,在数据库重启后即可触发。通常在系统更新、包更新等操作期间,数据库服务器都会重启。
           


                    认证访问MySQL数据库(通过网络连接或者如phpMyAdmin一类web界面),以及SQL注入都可作为漏洞利用方式——尤其SQL注入增加了该漏洞的风险。攻击者成功利用漏洞后,就能以root权限执行任意代码,并达到完全控制MySQL服务器的目的。
           


                    CVE-2016-6663漏洞尚未公开,实际上这是CVE-2016-6662的一个变体——同样是在root权限下进行远程代码执行(据说甚至不需要有FILE权限)。
           

    修复方案:


                    MariaDB和PerconaDB已经发布补丁修复漏洞,Oracle方面则需要等到下一波推送的10月关键补丁更新,具体时间是10月18日。
           


                    Golunski另外也提供了临时缓解漏洞危害的方法:
           


                            “应该确保,MySQL配置文件不受mysql用户控制,并建立root权限、不使用的、伪装的my.cnf文件。”
                   

                    但这仅是变通方案,用户应在补丁发布后立即更新。
           


                    POC链接:http://legalhackers.com/advisori ... -CVE-2016-6662.html
           


                    有关为何Oracle要到10月修复漏洞的问题:
           


                            Oracle应该算是家严格遵守安全更新计划的企业,他们发布安全更新的频率是每3个月1次——上一次Oracle关键补丁更新是在7月19日。Golunski表示,他向Oracle上报这两个漏洞的时间是7月29日,Oracle方面已经了解到该漏洞的存在性,预计将在10月18日发布关键补丁更新。
                   


                            Golunski表示:“PerconaDB和MariaDB都已经在8月30日修复这两个漏洞…自上报问题以来,已经超过40天时间,补丁也已经公开,所以我决定公开漏洞(带部分PoC),在Oracle发布下一波关键补丁更新之前,也能够起到警示用户有关其风险性的作用。”
    新人必看帖,如何快速赚取墨币,了解墨客安全网论坛版规,等等...( 点我查看

    如果你在论坛悬赏问答求助问题,并且已经从坛友或者管理的回复中解决了问题,请在帖子内点击(已解决)

    发帖求助前要善用 论坛搜索 功能,如果搜不到可以试试,论坛顶上的 百度站内搜索 - 纵横站内搜索 那里可能会有你要找的答案;

    如果发现论坛有灌水帖、下载地址失效帖、后门帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回墨币+额外的墨币奖励哦;
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    1、请认真发帖,禁止回复纯表情,纯数字等无意义的内容!帖子内容不要太简单!
    2、提倡文明上网,净化网络环境!抵制低俗不良违法有害信息。
    3、每个贴内连续回复请勿多余3贴,每个版面回复请勿多余10贴!
    4、如果你对主帖作者的帖子不屑一顾的话,请勿回帖。谢谢合作!

    关闭

    站长推荐上一条 /1 下一条