Các lỗ hổng nghiêm trọng trong MySQL cấp cho tin tặc quyền truy cập root vào máy chủ (Đã phát hành các bản khai thác)

03 Tháng mười một 2016Swati Khandelwal

Các lỗ hổng nghiêm trọng trong MySQL

Hơn một tháng trước, chúng tôi đã báo cáo về hai lỗ hổng zero-day nghiêm trọng trong phần mềm quản lý cơ sở dữ liệu phổ biến thứ 2 thế giới MySQL:

  • Thực thi mã gốc từ xa của MySQL (CVE-2016-6662)
  • Nâng cao đặc quyền (CVE-2016-6663)

Vào thời điểm đó, nhà nghiên cứu bảo mật Ba Lan dawid golunski các Hacker hợp pháp đã phát hiện ra các lỗ hổng này đã công bố chi tiết kỹ thuật và mã khai thác bằng chứng khái niệm chỉ cho lỗi đầu tiên và hứa sẽ tiết lộ chi tiết về lỗi thứ hai (CVE-2016-6663) sau đó.

Vào thứ ba, Golunski đã phát hành các khai thác bằng chứng khái niệm (POC) cho hai lỗ hổng:

Một là lỗ hổng leo thang đặc quyền quan trọng đã được hứa hẹn trước đó (CVE-2016-6663) và lỗ hổng khác là lỗi leo thang đặc quyền gốc mới (CVE-2016-6664) có thể cho phép kẻ tấn công kiểm soát hoàn toàn cơ sở dữ liệu.

Cả hai lỗ hổng đều ảnh hưởng đến MySQL phiên bản 5.5.51 trở về trước, MySQL phiên bản 5.6.32 trở về trước và MySQL phiên bản 5.7.14 trở về trước, cũng như các nhánh của MySQL — Percona Server và MariaDB.

Leo thang đặc quyền/Lỗi điều kiện chủng tộc (CVE-2016-6663)

Lỗi nghiêm trọng hơn trong số hai lỗi này là lỗi điều kiện chủng tộc (CVE-2016-6663) có thể cho phép tài khoản có đặc quyền thấp (với quyền CREATE/INSERT/SELECT) có quyền truy cập vào cơ sở dữ liệu bị ảnh hưởng để nâng cấp đặc quyền của họ và thực thi mã tùy ý như người dùng hệ thống cơ sở dữ liệu (tức là ‘mysql’).

Sau khi khai thác, kẻ tấn công có thể truy cập thành công vào tất cả các cơ sở dữ liệu trong máy chủ cơ sở dữ liệu bị ảnh hưởng.

Nâng cấp đặc quyền gốc (CVE-2016-6664)

Một lỗ hổng nghiêm trọng khác trong cơ sở dữ liệu MySQL là lỗi leo thang đặc quyền root có thể cho phép kẻ tấn công có đặc quyền ‘người dùng hệ thống MySQL’ tiếp tục leo thang đặc quyền của chúng đối với người dùng root, cho phép chúng xâm phạm hoàn toàn hệ thống.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Vấn đề thực sự bắt nguồn từ việc xử lý tệp nhật ký lỗi và các tệp khác không an toàn, thuộc quyền của người dùng hệ thống MySQL, cho phép nó được thay thế bằng tệp hệ thống tùy ý, mở ra cơ hội cho quyền root.

Còn gì rắc rối hơn? Kẻ tấn công có tài khoản có đặc quyền thấp cũng có thể đạt được đặc quyền gốc bằng cách khai thác lỗ hổng Privilege Escalation (CVE-2016-6663) đầu tiên để trở thành ‘người dùng hệ thống MySQL’ và do đó cho phép kẻ tấn công xâm phạm hoàn toàn máy chủ được nhắm mục tiêu.

Tất cả các lỗ hổng này có thể bị khai thác trong môi trường lưu trữ chia sẻ nơi người dùng được chỉ định quyền truy cập vào cơ sở dữ liệu riêng biệt. Bằng cách khai thác các lỗ hổng, họ có thể có quyền truy cập vào tất cả các cơ sở dữ liệu.

Golunski đã xuất bản mã khai thác bằng chứng khái niệm (Khai thác 1, Khai thác 2) cho cả hai lỗ hổng và sẽ sớm tải video lên.

MySQL đã sửa các lỗ hổng và tất cả các bản vá cuối cùng đã được đưa vào Bản cập nhật bản vá quan trọng hàng quý của Oracle vào tháng trước.

Các quản trị viên nên áp dụng các bản vá càng sớm càng tốt để tránh tin tặc tìm cách khai thác các lỗ hổng.

Nếu bạn không thể áp dụng các bản vá ngay lập tức, thì để giảm thiểu tạm thời, bạn cũng có thể tắt hỗ trợ liên kết tượng trưng trong cấu hình máy chủ cơ sở dữ liệu của mình cho cài đặt này — my.cnf đến liên kết tượng trưng = 0 — trong nỗ lực bảo vệ bạn trước các cuộc tấn công mạng.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply