關于MySQL ‘malloc_lib’變量重寫命令執行漏洞的安全公告

2016-09-13 13:14:14

安全公告編號:CNTA-2016-0040

近日,國家信息安全漏洞共享平臺(CNVD)收錄了MySQL ‘malloc_lib’變量重寫命令執行漏洞(CNVD-2016-07456)。遠程和本地的攻擊者均可利用漏洞以ROOT權限執行代碼,完全控制MySQL數據庫。攻擊者僅需有FILE權限即可實現ROOT提權,進而控制服務器。由于MySQL數據庫在境內應用較為廣泛,有可能誘發較高的大規模攻擊風險。

一、漏洞情況分析

MySQL是美國甲骨文(Oracle)公司的開源的關系數據庫管理系統。mysqld_safe腳本中在加速/處理內存時會采用“malloc_lib”變量作為辨別標記選擇性加載(preload方式,該變量可被my.cnf控制。遠程和本地的攻擊者均可利用漏洞在mysql客戶端篡改my.cnf,進而可獲取mysqld_safe所調用的mysqld進程執行權限,以ROOT權限執行代碼,完全控制MySQL數據庫。CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

漏洞影響默認配置下MySQL<=5.7.15、5.6.33、5.5.52的版本。MariaDB和PerconaDB數據庫也受該漏洞影響。

三、漏洞修復建議

Oracle尚未提供漏洞修復方案,預計在10月關鍵補丁更新中發布,請及時關注升級至最新版本。MariaDB和PerconaDB已經發布補丁修復漏洞,CNVD建議用戶關注廠商主頁,升級到最新版本。

附:參考鏈接:

http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

http://www.cnvd.org.cn/flaw/show/CNVD-2016-07456