Lỗ hổng MySQL Zero-Days mới - Hacker có thể chiếm toàn bộ cơ sở dữ liệu Website



    Hai lỗ hổng zero-day quan trọng này đã được phát hiện trong phần mềm quản lý cơ sở dữ liệu phổ biến thứ hai thế giới là MySQL, điều này giúp kẻ tấn công có thể có toàn quyền kiểm soát trên toàn bộ cơ sở dữ liệu.
   Chuyên gia bảo mật Dawid Golunski ở Ba Lan đã phát hiện ra hai lỗ hổng zero-day này: CVE-2016-6662CVE-2016-6663, điều này có ảnh hưởng đến tất cả các phiên bản MySQL đang được hỗ trợ ví dụ như MariaDB và PerconaDB.

   Golunski tiếp tục công bố thông tin chi tiết và một đoạn mã khai thác lỗ hổng CVE-2016-6662 này  sau khi thông báo cho Oracle về hai lỗ hổng này, đồng thời với cả các nhà cung cấp của MariaDB và PerconaDB.
     Cả MariaDB và Percona DB đã khắc phục xong hai lỗ hổng này, nhưng Oracle thì vẫn chưa.

   Một lỗ hổng (CVE-2016-6662) có thể bị khai thác bởi hacker như chèn thêm mã độc vào các tập tin cấu hình MySQL hoặc tạo ra những nguy hiểm trong đó.

Cách thức khai thác:

    Lỗ hổng trên có thể bị khai thác thông qua SQL Injection hoặc bởi các hacker với quyền truy cập xác thực trên cơ sở dữ liệu MySQL (thông qua một kết nối mạng hoặc giao diện web như phpMyAdmin).

   "Mộtkhai thác thành công [CVE-2016-6662] có thể cho phép kẻ tấn công thực thi đoạn mã nhị phân với quyền root điều này cho phép chúng hoàn toàn kiểm soát  máy chủ mà trên đó một phiên bản có lỗ hổng của MySQL đang chạy," Golunski giải thích trong một cuộc phỏng vấn công bố hôm nay.

   Các chuyên gia nghiên cứu cũng cảnh báo rằng lỗ hổng này có thể bị khai thác ngay cả khi sử dụng các module bảo mật trong kernel được kích hoạt trên SELinux hoặc Apparmor Linux cho các dịch vụ MySQL trên các bản phân phối Linux.

   Lỗ hổng này thực tế nằm trong kịch bản mysqld_safe được sử dụng bởi nhiều gói mặc định của MySQL hoặc trong quá trình cài đặt sử dụng các dịch vụ MySQL.

Vẫn chưa có một bản vá lỗi từ MySQL.

Biện pháp tạm thời:
"Đây là một cách tạm thời, người sử dụng phải đảm bảo rằng không có tập tin cấu hình MySQL được sở hữu bởi người dùng mysql, hay tạo ra quyền sở hữu root giả mạo trong tập tin my.cnf mà không được phép sử dụng," Golunski viết.

Cách giải quyết trên chỉ là biện pháp tạm thời, vì vậy bạn nên cập nhật các bản vá lỗi từ phía nhà cung cấp ngay sau khi họ phát hành bản vá.

0 nhận xét