Ir para conteúdo

Alerta de vulnerabilidade - MySQL, Percona Server, MariaDB

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
MySQL, MariaDB, Percona Server
ECOSSISTEMA
Aplicações
Descrição

Foram recentemente publicadas duas vulnerabilidades relacionadas com a base de dados MySQL e outros ramos da mesma, nomeadamente o Percona Server, Percona XtraDB Cluster e MariaDB.

As vulnerabilidades são as seguintes:

1) Elevação de privilégios/ "Race Condition" (CVE-2016-6663)

Esta vulnerabilidade permite a um utilizador com permissões locais numa base de dados (“Local System User”) alterar/ elevar os seus privilégios para “Database System User” podendo, em caso de sucesso, executar código remoto e ter acesso a todas as bases de dados contidas na instância local do servidor. Quando explorada em conjunto com outra vulnerabilidade divulgada em Setembro (CVE-2016-6662, que permite Elevação de privilégios do utilizador), pode permitir ao atacante ficar como “Root system user” da máquina, ficando a mesma totalmente comprometida.

De referir ainda que estas vulnerabilidades se forem exploradas em soluções de “Hosting”, onde várias base de dados estão alojadas na mesma instância e onde é comum serem atribuídos acessos específicos a cada utilizador, podem permitir acessos não autorizados aos utilizadores já existentes.


2) "Bug" de Elevação de Privilégios (CVE-2016-6664)


Esta vulnerabilidade permite a Elevação de privilégios de “Root” e pode ser usada em conjunto com o “bug” de “Race Condition” acima referido. Assumindo que o atacante tenha conseguido acesso de “Database System User”, por exemplo explorando a vulnerabilidade anterior (CVE-2016-6663), pode ainda aumentar os seus privilégios para “Root” do sistema. Como nota adicional, refere-se que o problema reside no ficheiro “error.log” que, está vulnerável a poder ser removido e imediatamente substituiído por um outro ficheiro malicioso que permite o acesso com privilégios de “Root”.



Impacto

Uma vez explorada(s) a(s) vulnerabilidade(s) com sucesso, o atacante consegue escalar ao nível dos privilégios na base de dados em causa conquistando o acesso como “Database System User” e, ainda, alcançar privilégios de “Root” da própria máquina se exploradas as vulnerabilidades em cadeia.



Rsolução

Instalação dos patches de atualização/correção divulgados pelos respetivos fabricantes das bases de dados afetadas para corrigir a vulnerabilidade CVE-2016-6663.



Referências

Notícia divulgada pela Threatpost:
https://threatpost.com/critical-mysql-vulnerabilities-can-lead-to-server-compromise/121738/


Notícia divulgada pela Legalhackers:
https://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html


https://legalhackers.com/advisories/MySQL-Maria-Percona-RootPrivEsc-CVE-2016-6664-5617-Exploit.html


Notícias divulgadas pelos fabricantes:
https://www.percona.com/blog/2016/11/02/percona-responds-to-cve-2016-6663-and-cve-2016-6664/


https://mariadb.com/blog/update-security-vulnerabilities-cve-2016-6663-and-cve-2016-6664-related-mariadb-server

Última atualização em 13-12-2020