安全资讯/
UCloud-201609-001: MySQL远程代码执行漏洞安全预警
-
UCloud-201609-001: MySQL远程代码执行漏洞安全预警
尊敬的UCloud用户:MySQL爆出高危漏洞CVE-2016-6662,可导致远程代码执行/权限提升。您使用的MySQL UDB已经确认不会受到此漏洞影响,请继续放心使用,UCloud安全团队会持续为您保驾护航。请您及时检查自安装的MySQL是否受到影响,如需购买MySQL UDB请前往http://t.cn/RciLJNs。影响范围MySQL <= 5.7.15,<=5.6.33,<= 5.5.52PerconaDB与MariaDB也受此漏洞影响。修复方案1.oracle官网发布mysql修复补丁后立即升级版本。PerconaDB与MariaDB官网已经发布补丁,请升级到最新版本。下载地址分别如下:https://mariadb.org/download/https://www.percona.com/downloads/2.暂时的缓解策略:修改MySQL所有用户密码为复杂密码;关闭MySQL普通用户的File文件访问权限;以root用户身份创建一个虚假my.cnf文件;漏洞详情攻击者通过一个拥有File权限的MySQL普通用户将恶意库文件路径插入到MySQL配置文件的malloc_lib变量中,当MySQL服务重启时就可以加载恶意库文件实现以root权限执行任意代码。【漏洞利用条件】漏洞利用需要满足三个条件:1.攻击者可以在配置文件中注入恶意配置;2.上传恶意的so到lib库中;3.db重启(重新加载恶意配置)。【验证方法】poc及利用步骤详见参考链接。参考链接*本平台所发布文章信息,版权归UCloud所有,如需转载请注明出处!