MySQL/MariaDB/PerconaDB-提权条件竞争漏洞

时间:2022-01-31 08:26:38

背景

  2016年11月01日,国外安全研究员Dawid Golunski在 MySQl, MariaDB 和 PerconaDB 数据库中发现条件竞争漏洞,该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)执行任意代码,黑客可以成功利用此漏洞后,允许攻击者完全访问数据库。也有潜在风险通过(CVE-2016-6662 和 CVE-2016-6664漏洞)获取操作系统root权限。从而造成严重的安全风险。具体详情如下:

漏洞编号

CVE-2016-6663 、CVE-2016-5616

漏洞名称

MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0

漏洞等级:高危

漏洞危害:

该漏洞允许本地用户使用低权限(CREATE/INSERT/SELECT权限)账号提升权限到数据库系统用户(通常是’mysql’)执行任意代码。成功利用此漏洞,允许攻击者完全访问数据库,也可以潜在风险通过(CVE-2016-6662 和 CVE-2016-6664漏洞)获取操作系统root权限,从而导致数据泄露。

漏洞利用条件

通过远程利用方式获取本地权限后,再次利用该漏洞提权。

漏洞影响范围

MariaDB:< 5.5.52、< 10.1.18、< 10.0.28
MySQL:<= 5.5.51、<= 5.6.32、<= 5.7.14
Percona Server:< 5.5.51-38.2、< 5.6.32-78-1、< 5.7.14-8
Percona XtraDB Cluster:< 5.6.32-25.17、< 5.7.14-26.17、< 5.5.41-37.0

漏洞修复建议(或临时措施)

  1. 可以采用以下临时方案:在my.cnf(windows下为my.ini)中添加,然后重启mysql服务:
    symbolic-links = 0
    同时建议不要将数据库、操作系统管理端口等高风险端口发布到互联网,
    并关注应用代码安全漏洞,及时更新官方补丁、修复漏洞,防止系统被入侵。
  2. 升级到官方最新版本:
    MySQL:http://dev.mysql.com/downloads/mysql/
    MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/
    Percona Server:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/
    Percona XtraDB Cluster: https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/

参考信息: