歡迎光臨
每天分享高質量文章

Oracle 發佈關於 MySQL 服務的重大安全漏洞說明

(點擊上方藍字,快速關註我們)


來源:開源中國社區

www.oschina.net/news/92665/mysql-security-vulnerablity


Oracle官方近日發佈安全公告,公告修複MySQL服務25個安全漏洞,在這些安全漏洞中,影響較大的CVE-2018-2696漏洞可以在無需認證的條件下,遠程利用導致拒絕服務攻擊。本次安全公告披露的安全漏洞數量較多,建議用戶關註。 


漏洞編號: CVE-2018-2696,CVE-2018-2591,CVE-2018-2562


漏洞描述:


CVE-2018-2562  MySQL分割槽未指定的漏洞


漏洞源於Oracle MySQL服務器分割槽組件。影響5.5.58及之前版本,5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低權限通過多種協議對服務器進行拒絕式攻擊,也可以無需授權更新、插入、刪除資料庫中的可以訪問的資料。


MariaDB分支版本也受該漏洞影響。


CVE-2018-2591  MySQL分割槽未指定的漏洞


漏洞源於Oracle MySQL服務器分割槽組件。影響5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低權限通過多種協議對服務器進行拒絕式攻擊。


MariaDB分支版本不受該漏洞影響。


CVE-2018-2696  MySQL: sha256_password 認證長密碼拒絕式攻擊


該漏洞源於MySQL sha256_password認證插件,該插件沒有對認證密碼的長度進行限制,而直接傳給my_crypt_genhash()用SHA256對密碼加密求哈希值。該計算過程需要大量的CPU計算,如果傳遞一個很長的密碼時候,會導致CPU耗盡。而且該公式MySQL的實現中使用alloca()進行記憶體分配,無法對記憶體棧上限溢位保護,可能導致記憶體泄露、行程崩潰,從而可能實現代碼執行。


MySQL <= 5.6.38 和MySQL <= 5.7.20 受影響。MariaDB分支版本不受該漏洞影響。


更多信息參考 :http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

漏洞利用條件和方式:


通過PoC直接遠程利用。 


PoC狀態


未公開 


漏洞影響範圍


具體受影響範圍參見漏洞描述部分。


漏洞檢測


檢查是否使用了受影響版本範圍內的MySQL服務。

 

漏洞修複建議(或緩解措施)


1.目前Oracle官方已經發佈最新版本,建議自建MySQL服務用戶及時手工下載更新: 


  • MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html

  • MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/5.7.html

  • https://downloads.mariadb.org/


2.建議選擇MySQL開源分支MariaDB,該分支完全兼容MySQL並提供更多功能和更好的性能。


參考信息


  • http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html#MSQL

  • https://access.redhat.com/security/cve/CVE-2018-2696

  • http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

  • https://securitytracker.com/id/1040216

看完本文有收穫?請轉發分享給更多人

關註「資料分析與開發」,提升資料技能

赞(0)

分享創造快樂