(點選上方藍字,快速關註我們)
來源:開源中國社群
www.oschina.net/news/92665/mysql-security-vulnerablity
Oracle官方近日釋出安全公告,公告修複MySQL服務25個安全漏洞,在這些安全漏洞中,影響較大的CVE-2018-2696漏洞可以在無需認證的條件下,遠端利用導致拒絕服務攻擊。本次安全公告披露的安全漏洞數量較多,建議使用者關註。
漏洞編號: CVE-2018-2696,CVE-2018-2591,CVE-2018-2562
漏洞描述:
CVE-2018-2562 MySQL分割槽未指定的漏洞
漏洞源於Oracle MySQL伺服器分割槽元件。影響5.5.58及之前版本,5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低許可權透過多種協議對伺服器進行拒絕式攻擊,也可以無需授權更新、插入、刪除資料庫中的可以訪問的資料。
MariaDB分支版本也受該漏洞影響。
CVE-2018-2591 MySQL分割槽未指定的漏洞
漏洞源於Oracle MySQL伺服器分割槽元件。影響5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低許可權透過多種協議對伺服器進行拒絕式攻擊。
MariaDB分支版本不受該漏洞影響。
CVE-2018-2696 MySQL: sha256_password 認證長密碼拒絕式攻擊
該漏洞源於MySQL sha256_password認證外掛,該外掛沒有對認證密碼的長度進行限制,而直接傳給my_crypt_genhash()用SHA256對密碼加密求雜湊值。該計算過程需要大量的CPU計算,如果傳遞一個很長的密碼時候,會導致CPU耗盡。而且該公式MySQL的實現中使用alloca()進行記憶體分配,無法對記憶體棧上限溢位保護,可能導致記憶體洩露、行程崩潰,從而可能實現程式碼執行。
MySQL <= 5.6.38 和MySQL <= 5.7.20 受影響。MariaDB分支版本不受該漏洞影響。
更多資訊參考 :http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
漏洞利用條件和方式:
透過PoC直接遠端利用。
PoC狀態
未公開
漏洞影響範圍
具體受影響範圍參見漏洞描述部分。
漏洞檢測
檢查是否使用了受影響版本範圍內的MySQL服務。
漏洞修複建議(或緩解措施)
1.目前Oracle官方已經釋出最新版本,建議自建MySQL服務使用者及時手工下載更新:
-
MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html
-
MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/5.7.html
-
https://downloads.mariadb.org/
2.建議選擇MySQL開源分支MariaDB,該分支完全相容MySQL並提供更多功能和更好的效能。
參考資訊
-
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html#MSQL
-
https://access.redhat.com/security/cve/CVE-2018-2696
-
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
-
https://securitytracker.com/id/1040216
看完本文有收穫?請轉發分享給更多人
關註「資料分析與開發」,提升資料技能