來自:開源中國,作者:桔子
連結:oschina.net/news/92665/mysql-security-vulnerablity
Oracle官方近日釋出安全公告,公告修複MySQL服務25個安全漏洞,在這些安全漏洞中,影響較大的CVE-2018-2696漏洞可以在無需認證的條件下,遠端利用導致拒絕服務攻擊。本次安全公告披露的安全漏洞數量較多,建議使用者關註。
漏洞編號: CVE-2018-2696,CVE-2018-2591,CVE-2018-2562
漏洞描述:
CVE-2018-2562 MySQL分割槽未指定的漏洞
漏洞源於Oracle MySQL伺服器分割槽元件。影響5.5.58及之前版本,5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低許可權透過多種協議對伺服器進行拒絕式攻擊,也可以無需授權更新、插入、刪除資料庫中的可以訪問的資料。
MariaDB分支版本也受該漏洞影響。
CVE-2018-2591 MySQL分割槽未指定的漏洞
漏洞源於Oracle MySQL伺服器分割槽元件。影響5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低許可權透過多種協議對伺服器進行拒絕式攻擊。
MariaDB分支版本不受該漏洞影響。
CVE-2018-2696 MySQL: sha256_password 認證長密碼拒絕式攻擊
該漏洞源於MySQL sha256_password認證外掛,該外掛沒有對認證密碼的長度進行限制,而直接傳給my_crypt_genhash()用SHA256對密碼加密求雜湊值。該計算過程需要大量的CPU計算,如果傳遞一個很長的密碼時候,會導致CPU耗盡。而且該公式MySQL的實現中使用alloca()進行記憶體分配,無法對記憶體棧上限溢位保護,可能導致記憶體洩露、行程崩潰,從而可能實現程式碼執行。
MySQL <= 5.6.38 和MySQL <= 5.7.20 受影響。MariaDB分支版本不受該漏洞影響。
更多資訊參考 :http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
漏洞利用條件和方式:
透過PoC直接遠端利用。
PoC狀態:
未公開
漏洞影響範圍:
具體受影響範圍參見漏洞描述部分。
漏洞檢測:
檢查是否使用了受影響版本範圍內的MySQL服務。
漏洞修複建議(或緩解措施):
1、目前Oracle官方已經釋出最新版本,建議自建MySQL服務使用者及時手工下載更新:
MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html
MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/5.7.html
https://downloads.mariadb.org/
2、建議選擇MySQL開源分支MariaDB,該分支完全相容MySQL並提供更多功能和更好的效能。
參考資訊:
-
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html#MSQL
-
https://access.redhat.com/security/cve/CVE-2018-2696
-
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
-
https://securitytracker.com/id/1040216
●本文編號279,以後想閱讀這篇文章直接輸入279即可
●輸入m獲取到文章目錄
駭客技術與網路安全
更多推薦《18個技術類公眾微信》
涵蓋:程式人生、演演算法與資料結構、駭客技術與網路安全、大資料技術、前端開發、Java、Python、Web開發、安卓開發、iOS開發、C/C++、.NET、Linux、資料庫、運維等。