Tags:
Topics: 
Node Thumbnail

Dawid Golunski นักวิจัยความปลอดภัย รายงานช่องโหว่ CVE-2016-6662 ที่เปิดทางให้แฮกเกอร์สามารถเข้ารันโค้ดบนเครื่องได้ หากสามารถเข้าถึงฐานข้อมูล MySQL ได้สำเร็จ โดยกระทบทั้ง MySQL 5.5, 5.6, 5.7, MariaDB, และ PerconaDB

ช่องโหว่นี้อาศัยการเขียนไฟล์คอนฟิกของ MySQL ผ่านทางระบบล็อกของ SQL เอง และระบบโหลดไลบรารีของ MySQL ที่จะโหลดไลบรารีด้วยสิทธิ์ root ก่อนที่จะสร้างโปรเซส mysqld ในสิทธิ์ของ mysql เองอีกครั้งหนึ่ง โดยวางไฟล์ไลบรารีไว้บนเครื่องของเหยื่อผ่านทางคำสั่ง DUMPFILE ของ MySQL เอง เมื่อโหลด MySQL ขึ้นใหม่ไฟล์ของแฮกเกอร์ก็จะถูกรันขึ้นมา

Golunski รายงานช่องโหว่นี้ไปยังออราเคิล, MariaDB, และ PerconaDB ตั้งแต่ปลายเดือนกรกฎาคม ด้าน MariaDB และ PerconaDB ออกแพตช์มาแล้วตั้งแต่ปลายเดือนสิงหาคมที่ผ่านมา และเริ่มมีการระบุถึงช่องโหว่นี้ต่อสาธารณะ ตัวเขาเองจึงตัดสินใจเปิดเผยช่องโหว่ ส่วน MySQL ยังไม่มีรายงานว่าแพตช์จะออกมาเมื่อใด โดยรอบปกติต่อไปของการออกแพตช์ของออราเคิลคือ 18 ตุลาคมนี้

ช่องโหว่นี้อาศัยสิทธิ์ FILE ของผู้ใช้ แต่ Golunski ระบุว่าเขายังรายงานช่องโหว่ CVE-2016-6663 ที่ไม่ต้องใช้สิทธิ์นี้ แต่ช่องโหว่นี้ยังไม่เปิดเผยต่อสาธารณะ

สำหรับผู้ใช้ MySQL Golunski แนะนำให้ระวังว่าเจ้าของไฟล์คอนฟิก my.cnf ต้องไม่ใช่ของผู้ใช้ mysql เสมอ

ที่มา - Legalhacker

Get latest news from Blognone

Comments

By: nisit
iPhoneUbuntuWindows
on 13 September 2016 - 13:08 #939774

MariaDB และ PerconaDB ออกแพตช์มาแล้วตั้งแต่ปลายเดือนสิงหาคมที่ผ่านมา

ดีแล้วที่แยกตัวออกมาจาก oracle

By: Ford AntiTrust
ContributorAndroidBlackberryUbuntu
on 14 September 2016 - 01:09 #939956
Ford AntiTrust's picture

Oracle บอก อยากให้ออก patch ให้กับ MySQL จ่ายตังมา เดี่ยวจัดการให้ ตอนนี้ส่วนใหญ่ที่ใช้ๆ อยู่ก็ใช้ MariaDB ซึ่งออก patch เร็วมาก