با بهره‌برداری از آسیب‌پذیری‌های MySQL، کنترل کامل پایگاه داده در دستان مهاجمان خواهد بود

۶در طول یک ماه گذشته از وجود دو آسیب‌پذیری در دومین پایگاه داده‌ی معروف دنیا MySQL خبرهایی را شنیدیم. این دو آسیب‌پذیری عبارتند از:
• اجرای کد از راه دور با دسترسی ریشه در MySQL با شناسه‌ی CVE-۲۰۱۶-۶۶۶۲
• ارتقاء امتیازات با شناسه‌ی CVE-۲۰۱۶-۶۶۶۳

آن زمان محقق امنیتی لهستانی با نام دیوید گلونسکی که یکی از اعضای نفوذگران قانونی۱ نیز هست، جزئیات فنی و اثبات مفهومی ِ آسیب‌پذیری اول را منتشر کرد و قول داد به زودی جزئیات فنی آسیب‌پذیری دوم (CVE-۲۰۱۶-۶۶۶۳) را نیز ارائه کند.

روز سه‌شنبه گلونسکی اثبات مفهومی برای بهره‌برداری از دو آسیب‌پذیری را منتشر کرد. یکی از این آسیب‌پذیری‌ها همان ارتقاء امتیازی (CVE-۲۰۱۶-۶۶۶۳) بود که قبلاً قول داده بود جزئیات آن را منتشر کند و دیگری یک آسیب‌پذیری جدید ِ ارتقاء امتیاز به ریشه با شناسه‌ی CVE-۲۰۱۶-۶۶۶۴ بود. با بهره‌برداری از این آسیب‌پذیری جدید، مهاجم می‌تواند بر روی پایگاه داده کنترل کامل داشته باشد.

نسخه‌های MySQL که تحت تأثیر این دو آسیب‌پذیری قرار می‌گیرند عبارتند از: نسخه‌ی ۵.۵.۵۱ و قبل‌تر، نسخه‌ی ۵.۶.۳۲ و قبل‌تر، نسخه‌ی ۵.۷.۱۴ و قبل‌تر و نرم‌افزارهای برگفته از MySQL مانند Percona Server و MariaDB.

آسیب‌پذیری ارتقاء امتیاز/شرایط رقابتی (CVE-۲۰۱۶-۶۶۶۳)
شدیدترین آسیب‌پذیری مربوط به شرایط رقابتی است که به یک حساب کاربری سطح پایین با مجوزهایی همچون ایجاد/درج/انتخاب در پایگاه داده، اجازه می‌دهد به پایگاه داده دسترسی یافته و امتیازات خود را ارتقاء داده و مانند یک «کاربر سامانه‌ پایگاه داده۲» کدهای دلخواه را اجرا کند.
همان‌طور که توضیح داده شد یک مهاجم می‌تواند با موفقیت بر روی کارگزار پایگاه داده که دارای این آسیب‌پذیری است، کنترل کامل داشته باشد.

آسیب‌پذیری ارتقاء امتیاز به ریشه (CVE-۲۰۱۶-۶۶۶۴)
یکی دیگر از آسیب‌پذیری‌های موجود در این نرم‌افزار مدیریت پایگاه داده، ارتقاء امتیاز به ریشه است که به یک مهاجم با امتیاز «کاربر سامانه پایگاه داده» اجازه می‌دهد تا به امتیازاتی در سطح ریشه ارتقاء پیدا کند و به‌طور کامل پایگاه داده را در معرض خطر قرار دهد.

به‌ نظر می‌رسد مشکل ناشی از دست‌کاری پرونده‌های ثبت خطا و سایر پروند‌ه‌ها است که اجازه‌ی این کار با امتیازاتی که MySQL در اختیار کاربر گذاشته، داده می‌شود. کاربر با این دست‌کاری می‌تواند پرونده‌های مربوطه را با هر پرونده‌ی سامانه‌ای جابجا کرده و دَری به سوی امتیازاتِ کاربرِ ریشه به روی خود بگشاید.

موضوع دردسرساز چیست؟ اینکه یک مهاجم با امتیازات کم می‌تواند ابتدا از آسیب‌پذیری ارتقاء امتیاز (CVE-۲۰۱۶-۶۶۶۳) بهره‌برداری کرده و به یک «کاربر سامانه پایگاه داده» تبدیل شود. در ادامه نیز می‌تواند از آسیب‌پذیری ارتقاء امتیاز به ریشه (CVE-۲۰۱۶-۶۶۶۴) بهره‌برداری کرده و پایگاه داده را به کل در معرض خطر قرار دهد.

تمامی این آسیب‌پذیری‌ها در محیط‌های میزبانی اشتراکی که هر کاربری به یک پایگاه داده‌ی مجزا دسترسی دارد، قابل بهره‌برداری هستند. با بهره‌برداری از این آسیب‌پذیری‌ها، مهاجم می‌تواند به تمامی پایگاه‌داده‌ها دسترسی داشته باشد.
گلونسکی کد بهره‌برداری اثبات مفهومی برای هر دو آسیب‌پذیری را منتشر کرده است (بهره‌برداری ۱، بهره‌برداری ۲). همچنین به زودی نیز ویدئوهایی برای آن‌ها ارائه می‌کند.

MySQL تمامی این آسیب‌پذیری‌ها را وصله کرده است. به مدیران سامانه اکیداً توصیه شده هرچه سریع‌تر این وصله‌ها را اعمال کنند تا مهاجمان نتوانند از این آسیب‌پذیری‌ها بهره‌برداری کنند.
اگر به هر دلیلی نمی‌توانید فوری این وصله‌ها را اعمال کنید، به عنوان یک راه‌حل پیشنهادی توصیه می‌کنیم تا در کارگزار پایگاه داده‌ی خود، قابلیت پشتیبانی از پیوند نمادین۳ را غیر فعال کنید:
my.cnf to symbolic-links = ۰

۱. Legal Hackers
۲. database system user
۳. symbolic link support

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter