English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Comunicato sulla situazione delle vulnerabilità del database MySQL più recente

Di recente, è stato reso noto su Internet che il database MySQL contiene una vulnerabilità di esecuzione di codice (CNNVD-201609-183). A causa di difetti nella configurazione predefinita del database MySQL, gli attaccanti possono sfruttare questa vulnerabilità per modificare il file di configurazione del database, eseguire codice arbitrario con i permessi di amministratore e controllare remotamente il server interessato. Attualmente, il sito web ufficiale di Oracle ha pubblicato una dichiarazione secondo cui verranno rilasciati aggiornamenti di patch critici a ottobre.

1. Introduzione alla vulnerabilità

Oracle MySQL è un sistema di gestione del database relazionale open source della società statunitense Oracle (Oracle).

Il file di configurazione (my.cnf) del database MySQL contiene una vulnerabilità di esecuzione remota di codice (ID di vulnerabilità: CNNVD-201609-183, CVE-2016-6662), le seguenti versioni sono colpite da questa vulnerabilità: MySQL 5.7.15 e versioni precedenti, 5.6.33 e versioni precedenti, 5.5.52 e versioni precedenti.

CNNVD ha raggruppato i principi di utilizzo delle vulnerabilità menzionate di seguito e li ha riassunti come segue:

Il servizio MySQL sul server ha due processi, uno dei quali ha il permesso di amministratore (root) e l'altro ha il permesso di utente comune (MySQL). Il processo con permesso di amministratore (root) può caricare ed eseguire le librerie di connessione dinamica dichiarate nel file di configurazione e, sotto determinati permessi di file, modificare il file di configurazione sopra menzionato tramite SQL o tramite aggiunta di trigger e altri metodi, causando che il processo con permesso di amministratore (root) carichi ed esegua la libreria di connessione dinamica durante il riavvio del servizio MySQL, esegua codice arbitrario e raggiunga l'obiettivo di elevare i permessi.

Seconda sezione: danni della falla

Gli attaccanti (locali o remoti) possono utilizzare mezzi normali di accesso o注入 dannoso e sfruttare questa falla per modificare il file di configurazione, eseguendo codice arbitrario con i permessi di amministratore e controllando completamente il server interessato.

2. Al momento, i database open source basati sul kernel MySQL, come MariaDB e PerconaDB, sono interessati da questa falla e hanno rilasciato il patch di riparazione della falla il 6 settembre.

Terza sezione: misure di riparazione

Il sito web ufficiale di Oracle pubblicherà un aggiornamento di patch critico il 18 ottobre. Gli utenti potenzialmente interessati devono monitorare le informazioni in tempo utile e risolvere i bug in tempo utile per eliminare le minacce.

Link dell'annuncio:http://www.oracle.com/technetwork/topics/security/alerts-086861.html

Gli utenti che implementano il database MySQL devono verificare tempestivamente se la versione di MySQL utilizzata è nell'intervallo interessato. Se interessato, è possibile adottare la seguente soluzione di mitigazione: chiudere i permessi di file dell'utente MySQL.

Dichiarazione: il contenuto di questo articolo è stato prelevato da Internet, il copyright è di proprietà del rispettivo proprietario, il contenuto è stato contribuito autonomamente dagli utenti di Internet e caricato autonomamente, il sito web non possiede il diritto di proprietà, non è stato editato manualmente e non assume responsabilità per le relative responsabilità legali. Se trovi contenuti sospetti di violazione del copyright, ti preghiamo di inviare una e-mail a notice#oldtoolbag.com (al momento dell'invio dell'e-mail, sostituisci # con @) per segnalare e fornire prove pertinenti. Una volta verificata, il sito web rimuoverà immediatamente i contenuti sospetti di violazione del copyright.

Ti potrebbe interessare