您現(xiàn)在的位置:首頁(yè) >關(guān)于我們 >行業(yè)新聞 >未打補(bǔ)丁的漏洞可以被利用來(lái)獲得根訪問(wèn)服務(wù)器
一個(gè)公開披露的漏洞在MySQL數(shù)據(jù)庫(kù)中,可以讓攻擊者完全妥協(xié)的一些服務(wù)器。該漏洞影響所有MySQL服務(wù)器在默認(rèn)配置在所有版本的分支(5.7,5.6,5.5)包括最新的版本,以及導(dǎo)出數(shù)據(jù)庫(kù)MariaDB和Percona的數(shù)據(jù)庫(kù)MySQL,據(jù)Dawid Golunski說(shuō),研究人員發(fā)現(xiàn)它。缺陷,如 cve-2016-6662跟蹤,可以用來(lái)修改mysql的配置文件(我,CNF),導(dǎo)致攻擊者控制的圖書館被執(zhí)行以root權(quán)限如果MySQL進(jìn)程開始與mysqld_safe包裝器腳本。
該漏洞可如果攻擊者已經(jīng)驗(yàn)證連接到MySQL服務(wù)器執(zhí)行的,這是常見的共享主機(jī)的環(huán)境,或通過(guò)一個(gè)SQL注入漏洞,漏洞在網(wǎng)站的常見類型。golunski報(bào)告了漏洞的所有三個(gè)受影響的數(shù)據(jù)庫(kù)服務(wù)器的開發(fā)人員,但只有MariaDB和Percona DB迄今收到的補(bǔ)丁。Oracle,MySQL的開發(fā),獲悉,7月29日,根據(jù)研究人員,但尚未解決的缺陷。Oracle發(fā)布基于季度計(jì)劃和下一個(gè)預(yù)計(jì)十月安全更新。然而,由于MariaDB和Percona的補(bǔ)丁,8月底以來(lái)被公開,研究者決定發(fā)布有關(guān)漏洞星期一讓MySQL管理員可以采取行動(dòng)來(lái)保護(hù)他們的服務(wù)器.Golunski的顧問(wèn)包含概念利用有限的證據(jù),但有些部分已經(jīng)有意把防止濫用。研究者還報(bào)告了二漏洞Oracle,cve-2016-6663,可能襲擊的進(jìn)一步簡(jiǎn)化,但他沒有公布細(xì)節(jié)呢。
對(duì)cve-2016-6662披露了一些批評(píng)在專業(yè)論壇上,一些網(wǎng)友認(rèn)為,這實(shí)際上是一個(gè)權(quán)限提升漏洞而不是一個(gè)遠(yuǎn)程執(zhí)行代碼的一個(gè)描述,因?yàn)楣粽邔⑿枰欢ǔ潭鹊膶?duì)數(shù)據(jù)庫(kù)的訪問(wèn)!白鳛闀簳r(shí)的緩解,用戶應(yīng)該確保沒有MySQL的配置文件是由MySQL用戶擁有,并創(chuàng)建根擁有虛擬my.cnf文件沒有被使用,”Golunski在他的報(bào)告中說(shuō)。”這些都不是一個(gè)完整的解決方案,用戶應(yīng)該使用官方供應(yīng)商補(bǔ)丁,盡快為他們提供。
海騰公告海騰數(shù)據(jù)最新新聞公告
Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有 經(jīng)營(yíng)性ICP/ISP證 備案號(hào):B1-20180452 豫公網(wǎng)安備 41019702002018號(hào) 電子營(yíng)業(yè)執(zhí)照