UCloud-201609-001: MySQL远程代码执行漏洞安全预警 | U刻
  • UCloud-201609-001: MySQL远程代码执行漏洞安全预警

    栏目:安全资讯
    mysql
    尊敬的UCloud用户:
    MySQL爆出高危漏洞CVE-2016-6662,可导致远程代码执行/权限提升。
    您使用的MySQL UDB已经确认不会受到此漏洞影响,请继续放心使用,UCloud安全团队会持续为您保驾护航。
    请您及时检查自安装的MySQL是否受到影响,如需购买MySQL UDB请前往http://t.cn/RciLJNs
    影响范围
    MySQL <= 5.7.15,
                <=5.6.33,
                <= 5.5.52
    PerconaDB与MariaDB也受此漏洞影响。
    修复方案
    1.oracle官网发布mysql修复补丁后立即升级版本。PerconaDB与MariaDB官网已经发布补丁,请升级到最新版本。下载地址分别如下:
    https://mariadb.org/download/
    https://www.percona.com/downloads/
    2.暂时的缓解策略:
    修改MySQL所有用户密码为复杂密码;
    关闭MySQL普通用户的File文件访问权限;
    以root用户身份创建一个虚假my.cnf文件;
    漏洞详情
    攻击者通过一个拥有File权限的MySQL普通用户将恶意库文件路径插入到MySQL配置文件的malloc_lib变量中,当MySQL服务重启时就可以加载恶意库文件实现以root权限执行任意代码。
    【漏洞利用条件】
    漏洞利用需要满足三个条件:
    1.攻击者可以在配置文件中注入恶意配置;
    2.上传恶意的so到lib库中;
    3.db重启(重新加载恶意配置)。
    【验证方法】
    poc及利用步骤详见参考链接。
    参考链接