當前位置:律師網大全 - 商標註冊 - mysql cve-2016-6662怎麽修復?

mysql cve-2016-6662怎麽修復?

mysql cve-2016-6662怎麽修復?

原始漏洞分析地址

安全的客人物品地址

就我目前的測試來看,這個漏洞相對來說微不足道,原因有以下兩點:

1,默認安裝mysql,mysql用戶沒有配置文件/etc/mysql/my.cnf的權限;

2.如果selinux或apparmor沒有關閉,exp腳本執行將被報告為錯誤。

legalhackers原文中提到的這個漏洞的前提是很多人按照錯誤的安裝指南配置權限,把配置文件的用戶改成mysql。不過,漏洞發現者手中似乎還隱藏著幾個更嚴重的mysql漏洞,並未被披露。

壹.脆弱性

MySQL & lt= 5.7.15遠程代碼執行/特權提升(0天)

5.6.33

5.5.52

克隆mysql也會受到影響,包括:

MariaDB PerconaDB

二。介紹

壹個獨立的研究機構發現了幾個嚴重的Mysql漏洞。這壹次,最嚴重的漏洞是CVE-2016-6662,該漏洞允許攻擊者遠程將惡意設置註入到被攻擊服務器的Mysql配置文件(my.cnf)中,從而導致更嚴重的後果。

該漏洞影響所有默認的Mysql版本(5.7、5.6、5.5),包括最新版本,並且可能被攻擊者本地或遠程利用。Exp可以通過網絡連接、phpmyadmin這樣的web管理工具、SQL註入漏洞實現遠程提電的目的。

SQL註入漏洞是web應用程序中最常見的漏洞之壹。在註入漏洞的情況下,攻擊者可以配合CVE-2016-6662進行更深層次的入侵。如果受攻擊的服務器有受影響的mysql版本,攻擊者可以使用根用戶權限執行任意代碼,從而完全控制受攻擊的服務器。

目前官方還沒有提供該漏洞的補丁。即使服務器開啟了SELinux安全模式,也會受到此漏洞Exp的影響。本公告的後面提供了此漏洞的Poc,演示了攻擊者如何實現遠程代碼執行。

三。描述

默認的mysql安裝包自帶mysql_safe腳本,啟動mysql服務器就可以觀察到,比如全面的Mysql更新。

Debian系統:

root@debian:~# lsb_release -a

沒有LSB模塊可用。

經銷商ID: Debian

  • 上一篇:龍遊世界的服務條款
  • 下一篇:威廉·阿道夫·布格羅的畫家生涯
  • copyright 2024律師網大全