Oracle MySQL 直到5.5.52/5.6.33/5.7.15 Logging my.cnf 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
9.4$0-$5k0.00

分类为非常致命的漏洞已在Oracle MySQL 直到5.5.52/5.6.33/5.7.15中发现。 此漏洞会影响某些未知进程文件my.cnf的组件Logging。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-264。 此错误2016-09-12已发现。 此漏洞的脆弱性 2016-09-12由公示人Dawid Golunski、公示人类型为公告 (Website)所公布。 分享公告的网址是legalhackers.com。 此次公开发布未经供应商参与。

该漏洞被标识为CVE-2016-6662, CVE分配信息格式:2016-08-10。 可以发起远程攻击, 有技术细节可用。 该漏洞的知名度高于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目使用攻击技术T1068来解决该问题。

它被宣布为proof-of-concept。 以下网址提供该漏洞利用:legalhackers.com。 该漏洞至少在45日被作为非公开零日攻击。 我们估计的零日攻击价值约为$5k-$25k。 漏洞扫描器Nessus提供了一个插件,插件ID为96812 (CentOS 6 : mysql (CESA-2017:0184))有助于判断目标环境中是否存在缺陷, 它已分配至系列:CentOS Local Security Checks, 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件169171 (SUSE Enterprise Linux Security Update for mysql (SUSE-SU-2016:2343-1))检测此问题。

推荐采用建议变通办法。 该漏洞被披露后,5 月发表过可能的缓解措施。 公告包含以下备注:

The vulnerabilities were patched by PerconaDB and MariaDB vendors by the end of 30th of August. During the course of the patching by these vendors the patches went into public repositories and the fixed security issues were also mentioned in the new releases which could be noticed by malicious attackers. As over 40 days have passed since reporting the issues and patches were already mentioned publicly, a decision was made to start disclosing vulnerabilities (with limited PoC) to inform users about the risks before the vendor's next CPU update that only happens at the end of October. No official patches or mitigations are available at this time from the vendor. As temporary mitigations, users should ensure that no mysql config files are owned by mysql user, and create root-owned dummy my.cnf files that are not in use.

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 92912), SecurityTracker (ID 1036769) , Tenable (96812)。

产品信息

类型

供应商

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

影片

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 9.8
VulDB 元温度得分: 9.4

VulDB 基本分数: 9.8
VulDB 温度得分: 9.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 9.8
NVD 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 权限升级
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
访问: 公共
地位: Proof-of-Concept
作者: Dawid Golunski
编程语言: 🔍
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 96812
Nessus 名称: CentOS 6 : mysql (CESA-2017:0184)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS 名称: Amazon Linux Local Check: alas-2016-756
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 解决办法
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍
Suricata ID: 2023201
Suricata 分类: 🔍
Suricata 信息: 🔍

时间轴信息

2016-07-29 🔍
2016-08-10 +12 日 🔍
2016-09-12 +33 日 🔍
2016-09-12 +0 日 🔍
2016-09-12 +0 日 🔍
2016-09-12 +0 日 🔍
2016-09-12 +0 日 🔍
2016-09-13 +1 日 🔍
2016-09-20 +7 日 🔍
2017-01-26 +128 日 🔍
2017-01-27 +1 日 🔍
2022-09-16 +2058 日 🔍

来源信息

供应商: oracle.com

公告: RHSA-2017:0184
研究人员: Dawid Golunski
地位: 已确认
确认: 🔍

CVE: CVE-2016-6662 (🔍)
OVAL: 🔍

SecurityTracker: 1036769
SecurityFocus: 92912 - Oracle MySQL CVE-2016-6662 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2016-09-13 09時11分
已更新: 2022-09-16 07時18分
更改: 2016-09-13 09時11分 (85), 2019-07-17 20時26分 (22), 2022-09-16 07時13分 (4), 2022-09-16 07時18分 (1)
完整: 🔍

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!