mysql cve-2016-6662怎么修复?

mysql cve-2016-6662怎么修复?

原始漏洞分析地址

安全的客人物品地址

就我目前的测试来看,这个漏洞相对来说微不足道,原因有以下两点:

1,默认安装mysql,mysql用户没有配置文件/etc/mysql/my.cnf的权限;

2.如果selinux或apparmor没有关闭,exp脚本执行将被报告为错误。

legalhackers原文中提到的这个漏洞的前提是很多人按照错误的安装指南配置权限,把配置文件的用户改成mysql。不过,漏洞发现者手中似乎还隐藏着几个更严重的mysql漏洞,并未被披露。

一.脆弱性

MySQL & lt= 5.7.15远程代码执行/特权提升(0天)

5.6.33

5.5.52

克隆mysql也会受到影响,包括:

MariaDB PerconaDB

二。介绍

一个独立的研究机构发现了几个严重的Mysql漏洞。这一次,最严重的漏洞是CVE-2016-6662,该漏洞允许攻击者远程将恶意设置注入到被攻击服务器的Mysql配置文件(my.cnf)中,从而导致更严重的后果。

该漏洞影响所有默认的Mysql版本(5.7、5.6、5.5),包括最新版本,并且可能被攻击者本地或远程利用。Exp可以通过网络连接、phpmyadmin这样的web管理工具、SQL注入漏洞实现远程提电的目的。

SQL注入漏洞是web应用程序中最常见的漏洞之一。在注入漏洞的情况下,攻击者可以配合CVE-2016-6662进行更深层次的入侵。如果受攻击的服务器有受影响的mysql版本,攻击者可以使用根用户权限执行任意代码,从而完全控制受攻击的服务器。

目前官方还没有提供该漏洞的补丁。即使服务器开启了SELinux安全模式,也会受到此漏洞Exp的影响。本公告的后面提供了此漏洞的Poc,演示了攻击者如何实现远程代码执行。

三。描述

默认的mysql安装包自带mysql_safe脚本,启动mysql服务器就可以观察到,比如全面的Mysql更新。

Debian系统:

root@debian:~# lsb_release -a

没有LSB模块可用。

经销商ID: Debian