歡迎光臨
每天分享高質量文章

安全預警:MySQL 被髮現影響重大的安全漏洞

來自:開源中國,作者:桔子

鏈接:oschina.net/news/92665/mysql-security-vulnerablity


Oracle官方近日發佈安全公告,公告修複MySQL服務25個安全漏洞,在這些安全漏洞中,影響較大的CVE-2018-2696漏洞可以在無需認證的條件下,遠程利用導致拒絕服務攻擊。本次安全公告披露的安全漏洞數量較多,建議用戶關註。 


漏洞編號: CVE-2018-2696,CVE-2018-2591,CVE-2018-2562


漏洞描述: 


CVE-2018-2562  MySQL分割槽未指定的漏洞


漏洞源於Oracle MySQL服務器分割槽組件。影響5.5.58及之前版本,5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低權限通過多種協議對服務器進行拒絕式攻擊,也可以無需授權更新、插入、刪除資料庫中的可以訪問的資料。


MariaDB分支版本也受該漏洞影響。


CVE-2018-2591  MySQL分割槽未指定的漏洞


漏洞源於Oracle MySQL服務器分割槽組件。影響5.6.38及之前的版本,5.7.19及之前的版本。該漏洞允許低權限通過多種協議對服務器進行拒絕式攻擊。


MariaDB分支版本不受該漏洞影響。


CVE-2018-2696  MySQL: sha256_password 認證長密碼拒絕式攻擊


該漏洞源於MySQL sha256_password認證插件,該插件沒有對認證密碼的長度進行限制,而直接傳給my_crypt_genhash()用SHA256對密碼加密求哈希值。該計算過程需要大量的CPU計算,如果傳遞一個很長的密碼時候,會導致CPU耗盡。而且該公式MySQL的實現中使用alloca()進行記憶體分配,無法對記憶體棧上限溢位保護,可能導致記憶體泄露、行程崩潰,從而可能實現代碼執行。


MySQL <= 5.6.38 和MySQL <= 5.7.20 受影響。MariaDB分支版本不受該漏洞影響。

更多信息參考 :http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

漏洞利用條件和方式:

通過PoC直接遠程利用。 


PoC狀態:

未公開 


漏洞影響範圍: 

具體受影響範圍參見漏洞描述部分。


漏洞檢測: 

檢查是否使用了受影響版本範圍內的MySQL服務。 


漏洞修複建議(或緩解措施):


1、目前Oracle官方已經發佈最新版本,建議自建MySQL服務用戶及時手工下載更新: 


  • MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html

  • MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/5.7.html

  • https://downloads.mariadb.org/


2、建議選擇MySQL開源分支MariaDB,該分支完全兼容MySQL並提供更多功能和更好的性能。


參考信息: 


  • http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html#MSQL

  • https://access.redhat.com/security/cve/CVE-2018-2696

  • http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

  • https://securitytracker.com/id/1040216



●本文編號279,以後想閱讀這篇文章直接輸入279即可

●輸入m獲取到文章目錄

推薦↓↓↓

 

黑客技術與網絡安全

更多推薦18個技術類公眾微信

涵蓋:程式人生、演算法與資料結構、黑客技術與網絡安全、大資料技術、前端開發、Java、Python、Web開發、安卓開發、iOS開發、C/C++、.NET、Linux、資料庫、運維等。

赞(0)

分享創造快樂