Oracle發(fā)布關(guān)于MySQL服務(wù)的重大安全漏洞說明
Oracle 官方近日發(fā)布安全公告,公告修復(fù) MySQL 服務(wù) 25 個(gè)安全漏洞,在這些安全漏洞中,影響較大的 CVE-2018-2696 漏洞可以在無需認(rèn)證的條件下,遠(yuǎn)程利用導(dǎo)致拒絕服務(wù)攻擊。本次安全公告披露的安全漏洞數(shù)量較多,建議用戶關(guān)注。
漏洞編號(hào): CVE-2018-2696,CVE-2018-2591,CVE-2018-2562
漏洞描述:
CVE-2018-2562 MySQL 分區(qū)未指定的漏洞
漏洞源于 Oracle MySQL 服務(wù)器分區(qū)組件。影響 5.5.58 及之前版本,5.6.38 及之前的版本,5.7.19 及之前的版本。該漏洞允許低權(quán)限通過多種協(xié)議對(duì)服務(wù)器進(jìn)行拒絕式攻擊,也可以無需授權(quán)更新、插入、刪除數(shù)據(jù)庫中的可以訪問的數(shù)據(jù)。
MariaDB 分支版本也受該漏洞影響。
CVE-2018-2591 MySQL 分區(qū)未指定的漏洞
漏洞源于 Oracle MySQL 服務(wù)器分區(qū)組件。影響 5.6.38 及之前的版本,5.7.19 及之前的版本。該漏洞允許低權(quán)限通過多種協(xié)議對(duì)服務(wù)器進(jìn)行拒絕式攻擊。
MariaDB 分支版本不受該漏洞影響。
CVE-2018-2696 MySQL: sha256_password 認(rèn)證長(zhǎng)密碼拒絕式攻擊
該漏洞源于 MySQL sha256_password 認(rèn)證插件,該插件沒有對(duì)認(rèn)證密碼的長(zhǎng)度進(jìn)行限制,而直接傳給 my_crypt_genhash() 用 SHA256 對(duì)密碼加密求哈希值。該計(jì)算過程需要大量的 CPU 計(jì)算,如果傳遞一個(gè)很長(zhǎng)的密碼時(shí)候,會(huì)導(dǎo)致 CPU 耗盡。而且該公式 MySQL 的實(shí)現(xiàn)中使用 alloca() 進(jìn)行內(nèi)存分配,無法對(duì)內(nèi)存棧溢出保護(hù),可能導(dǎo)致內(nèi)存泄露、進(jìn)程崩潰,從而可能實(shí)現(xiàn)代碼執(zhí)行。
MySQL <= 5.6.38 和 MySQL <= 5.7.20 受影響。MariaDB 分支版本不受該漏洞影響。
更多信息參考 :http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
漏洞利用條件和方式:
通過 PoC 直接遠(yuǎn)程利用。
PoC 狀態(tài)
未公開
漏洞影響范圍
具體受影響范圍參見漏洞描述部分。
漏洞檢測(cè)
檢查是否使用了受影響版本范圍內(nèi)的 MySQL 服務(wù)。
漏洞修復(fù)建議 (或緩解措施)
1. 目前 Oracle 官方已經(jīng)發(fā)布最新版本,建議自建 MySQL 服務(wù)用戶及時(shí)手工下載更新:
- MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html
- MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/5.7.html
- https://downloads.mariadb.org/
2. 建議選擇 MySQL 開源分支 MariaDB,該分支完全兼容 MySQL 并提供更多功能和更好的性能。