Red de conocimiento del abogados - Bufete de abogados - ¿Cómo reparar mysql cve-2016-6662?

¿Cómo reparar mysql cve-2016-6662?

¿Cómo reparar mysql cve-2016-6662?

Dirección original del análisis de vulnerabilidad

Dirección del elemento de invitado seguro

Según mis pruebas actuales, esta vulnerabilidad es relativamente insignificante por las dos razones siguientes:

1.Mysql está instalado de forma predeterminada. El usuario de mysql no tiene permiso para configurar el archivo /etc/mysql/my.cnf

2. La ejecución será reportada como un error.

La premisa de esta vulnerabilidad mencionada en el artículo original de legalhackers es que muchas personas siguen una guía de instalación incorrecta para configurar permisos y cambiar el usuario del archivo de configuración a mysql. Sin embargo, el descubridor de vulnerabilidades parece tener varias vulnerabilidades MySQL más graves escondidas en sus manos que no han sido reveladas.

1. Vulnerabilidad

MySQL lt= 5.7.15 Ejecución remota de código/elevación de privilegios (0 días)

5.6.33

5.5.52

El clon mysql también se verá afectado, incluyendo:

MariaDB PerconaDB

II. Introducción

Una organización de investigación independiente ha descubierto varias vulnerabilidades graves en Mysql. Esta vez, la vulnerabilidad más grave es CVE-2016-6662, que permite a los atacantes inyectar de forma remota configuraciones maliciosas en el archivo de configuración Mysql (my.cnf) del servidor atacado, lo que lleva a consecuencias más graves.

Esta vulnerabilidad afecta a todas las versiones predeterminadas de MySQL (5.7, 5.6, 5.5), incluida la última versión, y puede ser explotada por atacantes de forma local o remota. Exp puede lograr un suministro de energía remoto a través de una conexión de red, herramientas de administración web como phpmyadmin y vulnerabilidades de inyección SQL.

Las vulnerabilidades de inyección SQL son una de las vulnerabilidades más comunes en las aplicaciones web. En el caso de vulnerabilidades inyectadas, los atacantes pueden cooperar con CVE-2016-6662 para llevar a cabo intrusiones más profundas. Si el servidor comprometido tiene una versión afectada de MySQL, el atacante puede ejecutar código arbitrario con privilegios de usuario root, tomando así el control total del servidor comprometido.

Actualmente no existe ningún parche oficial para esta vulnerabilidad. Incluso si el servidor tiene activado el modo de seguridad SELinux, seguirá estando afectado por esta vulnerabilidad Exp. Al final de este aviso se proporciona una PoC para esta vulnerabilidad, que demuestra cómo un atacante podría lograr la ejecución remota de código.

Tres. Descripción

El paquete de instalación predeterminado de MySQL viene con el script mysql_safe, que se puede observar iniciando el servidor MySQL, como una actualización completa de Mysql.

Sistema Debian:

root@debian: ~# lsb_release -a

No hay ningún módulo LSB disponible.

ID de revendedor: Debian