Összefoglaló
A MySQL szerver kritikus kockázati besorolású – 0. napi – sérülékenysége vált ismertté, amely lehetővé teszi, hogy a támadó root jogosultsággal távolról kódot futtathasson. A biztonsági rés a teljes – MySQL-t futtató – rendszert veszélyeztetheti.
Leírás
A biztonsági rés lehetővé teszi, hogy a támadó a szerveren tárolt MySQL konfigurációs állományát (my.cnf) távolról megváltoztassa, vagy azt egy tetszőleges beállításokkal rendelkező file-ra cserélje. A sérülékenység az összes – alapértelmezett beállításokkal rendelkező – MySQL verzióját érinti, amelyet a támadó távolról, illetve az elektronikus információs rendszeren belülről is ki tud használni. A rendszer elleni támadást hitelesített hozzáféréssel, illetve SQL Injection formájában is végre lehet hajtani. Ez utóbbi esetben a weboldalak rendkívül magas kockázatnak vannak kitéve. A biztonsági rés alapértelmezett beállításokkal rendelkező biztonsági modulok telepítése esetén is kihasználható.
A szoftver fejlesztője 2016. október 18-ára ígéri a javítások elérhetővé tételét. A sérülékenységet feltáró Dawid Golunski ideiglenes megoldásként azt tanácsolja, hogy a MySQL konfigurációs fájlok tulajdonosa ne mysql felhasználó legyen, illetve az érintettek a konfigurációs file-okról készítsenek másolatot, amelyeknek root a tulajdonosa.
Megoldás
- Frissítsen a MariaDB Server 5.5.51, 10.0.27, 10.1.17 verzióira.
- Az Oracle 2016. október 18-án tervezi kiadni.
Támadás típusa
Privilege escalation (jogosultság kiterjesztés)execute code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mysql.com
Gyártói referencia: www.mysql.com
Gyártói referencia: db-engines.com
Egyéb referencia: legalhackers.com
Egyéb referencia: seclists.org
CVE-2016-6662 - NVD CVE-2016-6662