Sårbarhet i MySQL
Två kritiska sårbarheter har upptäckts i den populära öppna källkodsdatabasen MySQL inklusive kloner som t ex MariaDB och Percona Server.
Den mest kritiska sårbarheten (CVE-2016-6662) kan tillåta angripare att injicera skadlig kod till konfigurationsfilen för MySQL som i sin tur kan leda till väldigt allvarliga konsekvenser.
Angripare med autentiserad åtkomst till databasen lokalt, via socket eller webbapplikation utnyttja sårbarheten samt även sk SQL Injections (som är en av de vanligaste problemen i webbapplikationer). En lyckad attack skulle göra det möjligt att ta full kontroll över databasen om någon av de sårbara versionerna av databasen körs.
Sårbarheten är åtgärdad i följande versioner av MariaDB och Percona Server:
- MariaDB 10.1.17
https://mariadb.com/kb/en/mariadb/mariadb-10117-release-notes - MariaDB 10.0.27
https://mariadb.com/kb/en/mariadb/mariadb-10027-release-notes - MariaDB 5.5.51
https://mariadb.com/kb/en/mariadb/mariadb-5551-release-notes - Percona Server 5.7.14-7
https://www.percona.com/blog/2016/08/23/percona-server-5-7-14-7-is-now-available - Percona Server 5.6.32-78.0
https://www.percona.com/blog/2016/08/22/percona-server-5-6-32-78-0-is-now-available - Percona Server 5.5.51-38.1
https://www.percona.com/blog/2016/08/19/percona-server-5-5-51-38-1-is-now-available
Oracle har inte släppt någon officiell patch ännu till MySQL Server utan den är planerad komma med i deras nästa CPU som är den 18 Oktober. Dock är sårbarheten delvis åtgärdad i nedan versioner och rekommendationen är att uppgradera.
- MySQL Server 5.5.52
https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html - MySQL Server 5.6.33
https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-33.html - MySQL Server 5.7.15
https://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-15.html
För att åtgärda sårbarheten temporärt rekommenderas följande åtgärder
- Säkerhetsställa att inga konfigurationsfiler för mysql ägs av mysql-användaren.
- Byt namn på konfigurationsfilen till annat namn än my.cnf (tänk på att ändra i startscriptet).
- Skapa en ny tom my.cnf fil som inte används och som ägs av användaren root med rättigheterna 600.
(Tänk på att ovan åtgärder är sk workarounds och rekommendationen är att installera patch så snart de blir tillgängliga)
Mer information
- http://thehackernews.com/2016/09/hack-mysql-database.html
- http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
- http://feed.askmaclean.com/archives/is-your-database-affected-by-cve-2016-6662.html
Share This Post
Recent Posts
Categories
- Avancerad drift
- Blandat
- Branschföreningen
- Business
- Consultation
- Domäner
- Drifthallen
- Driftstörning
- E-handel
- E-post
- Egen server
- Event
- Kunder
- Kundverktyg
- Lediga jobb
- Linux
- Microsoft
- Miljö
- Molndrift
- Nya tjänster
- Office 365
- Okategoriserade
- Personal
- Pressmeddelande
- Projects
- Säkerhet
- Säkerhetspatch
- Sprayflytt
- Support
- Tips
- Webbhotell
Leave a Reply