精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

白帽黑客發現上帝模式共享服務器數據庫漏洞

責任編輯:editor005

作者:nana

2016-11-08 15:00:50

摘自:安全牛

MySQL、MariaDB和Percona的服務器及XtraDB集群發現危險新漏洞,只要聯動使用,共享環境中的攻擊者可獲取服務器完整控制權。這在用戶被指定訪問不同數據庫的共享環境下尤其危險,通過利用這些漏洞,他們可以獲得服務器上所有數據庫的訪問權。

MySQL、MariaDB和Percona的服務器及XtraDB集群發現危險新漏洞,只要聯動使用,共享環境中的攻擊者可獲取服務器完整控制權。

數據庫服務器恐怕是世界上最流行的物件了,所有主流科技巨頭都是它們的客戶,包括谷歌、Facebook、推特、eBay、思科、亞馬遜、Netflix等等等等。

Legalhackers的白帽黑客達吾德·古倫斯基稱,他發現并秘密報告給廠商以修復的競態條件漏洞存在于MySQL、MariaDB和Percona中,可被聯動使用以完全掌控服務器。

擁有本地數據庫檢索、插入或創建權限的用戶,可利用此漏洞執行任意代碼并將自身賬戶權限提升到系統用戶。系統用戶權限下,服務器上所有數據庫盡在掌握,并可結合其他兩個已有補丁的漏洞來獲取rootshell。

這在用戶被指定訪問不同數據庫的共享環境下尤其危險,通過利用這些漏洞,他們可以獲得服務器上所有數據庫的訪問權

利用通用漏洞攻下網站并取得低權限立足點的外部黑客,也可利用這些漏洞來將權限提升至上帝模式。

該漏洞可使對受影響數據庫只具備低權限(創建/插入/檢索)的本地系統用戶,提權到作為數據庫系統用戶(通常是“mysql”)執行任意代碼的上帝模式。

“成功的漏洞利用將使攻擊者獲取受影響數據庫服務器上托管的所有數據庫的訪問權。”

“該漏洞獲取到的權限級別,可與其他提權漏洞(CVE-2016-6662、CVE-2016-6664)的疊加,進一步將mysql用戶權限提升至root用戶,然后攻擊者就開啟了目標服務器的上帝模式了。”

古倫斯基描述了未打補丁系統上獲取完整控制權的過程。

管理員們應盡早打上補丁,以防即將到來的新一波漏洞利用攻擊。

不能立即打上補丁的,可以關閉數據庫服務器配置中的符號關聯支持,方法是my.cnf 中令symbolic-links = 0。

古倫斯基發布了概念驗證漏洞利用,不久后還將上傳對應的演示視頻。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 越西县| 康定县| 绥化市| 壤塘县| 武义县| 舞钢市| 应用必备| 阜阳市| 炎陵县| 安阳市| 乌拉特中旗| 泸溪县| 百色市| 婺源县| 岫岩| 莒南县| 乌海市| 安化县| 三河市| 鞍山市| 松阳县| 遂川县| 柘荣县| 洛川县| 广安市| 古蔺县| 泗水县| 孝义市| 海原县| 隆回县| 永年县| 竹山县| 瓦房店市| 赤水市| 静海县| 开鲁县| 托克托县| 如东县| 盘锦市| 白城市| 德惠市|