MySQL、MariaDB和Percona的服务器及XtraDB集群发现危险新漏洞,只要联动使用,共享环境中的攻击者可获取服务器完整控制权。
数据库服务器恐怕是世界上最流行的物件了,所有主流科技巨头都是它们的客户,包括谷歌、Facebook、推特、eBay、思科、亚马逊、Netflix等等等等。
Legalhackers的白帽黑客达吾德·古伦斯基称,他发现并秘密报告给厂商以修复的竞态条件漏洞存在于MySQL、MariaDB和Percona中,可被联动使用以完全掌控服务器。
拥有本地数据库检索、插入或创建权限的用户,可利用此漏洞执行任意代码并将自身账户权限提升到系统用户。系统用户权限下,服务器上所有数据库尽在掌握,并可结合其他两个已有补丁的漏洞来获取rootshell。
这在用户被指定访问不同数据库的共享环境下尤其危险,通过利用这些漏洞,他们可以获得服务器上所有数据库的访问权。
利用通用漏洞攻下网站并取得低权限立足点的外部黑客,也可利用这些漏洞来将权限提升至上帝模式。
该漏洞可使对受影响数据库只具备低权限(创建/插入/检索)的本地系统用户,提权到作为数据库系统用户(通常是“mysql”)执行任意代码的上帝模式。
“成功的漏洞利用将使攻击者获取受影响数据库服务器上托管的所有数据库的访问权。”
“该漏洞获取到的权限级别,可与其他提权漏洞(CVE-2016-6662、CVE-2016-6664)的叠加,进一步将mysql用户权限提升至root用户,然后攻击者就开启了目标服务器的上帝模式了。”
古伦斯基描述了未打补丁系统上获取完整控制权的过程。
管理员们应尽早打上补丁,以防即将到来的新一波漏洞利用攻击。
不能立即打上补丁的,可以关闭数据库服务器配置中的符号关联支持,方法是my.cnf 中令symbolic-links = 0。
古伦斯基发布了概念验证漏洞利用,不久后还将上传对应的演示视频。
本文转自d1net(转载)