Саветодавни рањивости cve-2016-6662: Недавно Је У Мискл Код Извршења/Привилегија Рањивости Нултог Дана

By | септембар 30, 2016

Раније ове недеље, независни истраживач јавно откривена велика Рањивост у Мискл. То је веома популаран са опен соурце база података, која се користи од стране многих организација за управљање базама података, бацкенд и веб-сајтова. Концепт кода је представљен у оквиру откривања.
Ова посебна ознака cve-2016-6662, један од два озбиљних недостатака, да истраживач пронашао. Ова Рањивост омогућава нападачу да направите датотеку конфигурације Мискл, без овлашћења да тако, ефикасно преузимају сервер. Други именовани као cve-2016-6663 док нису откривени.
Као нападач може искористити овај недостатак?
Постоје две удаљене вектора који се могу користити за спровођење овог напада.
Кроз постојеће рањивости СКЛ-ињекције. An attacker can use this to modify the msyqld configuration file or run arbitrary remote code on the database server.
Using the credentials of an authorized user on the MySQL server. Ова Рањивост се може користити за побољшање привилегија одређеног корисника.
У чему је Рањивост (Рањивост cve-2016-6662)?
Постоји неколико начина да покренете сервер, Мискл. тузды је најчешће коришћених демон, али постоји и други сценарио покретање: mysqld_safe, оперативни системи који се препоручује да користите за покретање MySQL сервера за Виндовс. Као што име сугерише, mysqld_safe adds some safety features that includes restarting the server when an error occurs and logging runtime information to an error log. mysqld_saf.
This file takes many options similar to those accepted by mysqld. Једна опција —маллоц-либ=либ—може да се користи да се пре преузимања дељене библиотеке пре покретања сервера. Овај параметар може бити наведен у конфигурационом фајлу Мискл (мој.кнф) у "[тузды]"или "[mysqld_safe]"одељак са именом параметра malloc_lib.

– опција маллоц-либ
The problem lies with the privileges that the mysqld_safe script runs with: он се врши у име root корисника. Ако нападач може да спроведе пут, указујући на њихове злонамерни библиотеку у конфигурациони фајл, онда ова библиотека ће бити учитан у меморију, када Мискл почне са роот привилегијама.

Executing the library
Истраживач је показао начине да се постигне све ово, победивши ограничења постављених на обичан корисника у Мискл.
Нападач са ограниченим приступом (ИЗАБЕРИТЕ/ДАТОТЕКУ) дозволе могу да створе и одређују окидач за табеле базе података. Када нападач добија приступ овој табели, да покренете било који ДМЛ (Језик За Манипулацију Подацима) изјава, TRIGGER’s code will be executed with root privileges. This allows a user with fewer privileges to modify the settings as needed.

  • Дефиниција окидач
    Верзија MySQL 5.7.15 и у наставку, 5.6.33, and 5.5.22 наводно о жртвама. На дан објављивања, Пророчанство још није објављен ни један патцх.
    Тренд Микро-Одлука
    Trend Micro Deep Security™ provides protection to users via the following rule which was released to users via update DSRU16-026 which was released on September 13, 2016:
    1007950 – Орацле Рањивост Даљинско Извршавање Кода У Мискл (Рањивост cve-2016-6662)
    Општа правила против СКЛ ињецтион заштиту од главних напада:
    1000608 – Укупна Превенција СКЛ-ињекције
    1005613 – Укупна Превенција СКЛ-ињекције
    Купаца, регистровани су заштићени од напада, користе ове рањивости помоћу следећих филтера MainlineDV:
    42268: У Мискл: Орацле Рањивост Журналирование Мискл Код Ињекција
    Саветодавни рањивости cve-2016-6662: Недавно Је У Мискл Код Извршења/Привилегија Рањивости Нултог Дана


Please check this great service at: http://www.test-net.org/services/traceroute/ мени или посетите бесплатне услуге

[Укупна: 1    Просечна: 5/5]

Једна мисао о "Саветодавни рањивости cve-2016-6662: Недавно Је У Мискл Код Извршења/Привилегија Рањивости Нултог Дана

  1. ККК

    My familү members every time say that I
    am wasting my time here at wеb, except I know I am getting fаmilіarity all
    the time by readіng theѕ pleaѕant posts.

Оставите одговор

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *