当前位置:安全客 >> 知识详情

【技术分享】CVE-2016-6662-MySQL ‘malloc_lib’变量重写命令执行分析

2016-09-13 01:33:18 阅读:32622次 收藏 来源: 安全客 作者:360GearTeam

http://p8.qhimg.com/t01667e82a50721e4f2.png

引用


【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/13 01点更新)

http://bobao.360.cn/learning/detail/3025.html

【技术分享】CVE-2016-6662:Mysql远程代码执行/权限提升技术分析正式版(9/13 10:47更新)

http://bobao.360.cn/learning/detail/3027.html

前言


今天有个关于MySQL的漏洞被披露出来,编号CVE-2016-6662。该漏洞主要涉及到 mysqld_safe 脚本中在加速/处理内存时会采用 “malloc_lib”变量作为辨别标记选择性加载(preload方式)比如tcmalloc之类的malloc库。不幸的的是这个变量可以被my.cnf所控制,导致my.cnf一旦被攻击者在mysql客户端篡改的话可以直接导致mysqld_safe所调用的mysqld进程执行权被控制。


编者:原帖请移步 http://bobao.360.cn/learning/detail/3025.html

    

技术分析


具体的攻击思路前言部分基本已经表述出来,这里不再重述。笔者来看看漏洞作者在【1】中做了3种攻击方式。作者的思路基本是围绕着如何用这几种技巧写入 my.cnf 被mysqld_safe调用执行这个中心攻防点来进行。

我们先看看最简单的第1种方法

1) 采用 set global general_log 来绕过已存在文件(即my.cnf)

a)设置 my.cnf 为 mysql 用户所在权限的基础上

# ll /etc/my.cnf

-rw-r--r-- 1 mysql mysql 380 Sep 12 23:18 /etc/my.cnf

注:默认权限是root,但是不排除mysql集群使用时每个my.cnf是mysql组可读写;

 

b) 开始攻击,各位直接看图吧

注: 这里使用root登录,普通用户默认是没更改全局变量general_log_file 的权限


mysql>  set global general_log_file = '/etc/my.cnf';
ERROR 1227 (42000): Access denied; you need the SUPER privilege for this operation


http://p5.qhimg.com/t01859f8380eec14623.png

攻击成功后的my.cnf

http://p6.qhimg.com/t01d2dcca93df9c1fbc.png

 

2)    使用隐藏的/var/lib/mysql/.my.cnf 和 /var/lib/mysql/my.cnf

这部分讲起来其实意义不大,就是历史原因造成这部分mysql数据目录下的my.cnf和.my.cnf。最糟糕的是这部分还是mysql用户组可以读写的目录。所以我们又能控制到my.cnf了。

写入的方法有两种,一种还是方法一的变量,另一个是常见 INTO OUTFILE 文件注入技巧。

 

3)    作者考虑下了上面2种方式都是需要root/admin 组的权限,那换个带文件操作权限的普通用户呢?

作者在假设攻击者还有文件权限的情况下使用写入触发器文件的方式来“提权”(注意是提权)执行这个触发器。


CREATE DEFINER=`root`@`localhost` TRIGGER appendToConf
AFTER INSERT
   ON `active_table` FOR EACH ROW
BEGIN
   DECLARE void varchar(550);
   set global general_log_file='/var/lib/mysql/my.cnf';
   set global general_log = on;
   select "
[mysqld]
malloc_lib='/var/lib/mysql/mysql_hookandroot_lib.so'
 
" INTO void;  
   set global general_log = off;
END;

接下来就等这个这个触发器在表被flushed的时候被触发了(说真的,笔者没实践这个步骤),比如:

INSERT INTO `active_table` VALUES('xyz');

这样我们就可以提权回到了步骤一。

最后,关于PoC或相关的信息您可以直接访问【1】获得。作者其实在后面的so也提供一个很好的回写技巧,由于preload可以优先mysqld进程加载my.cnf,所以它就能修复my.cnf里的内容。


    总结


这个漏洞的危害建立在一个你至少需要普通用户的基础上,危害程度得因人而异,不注意安全的可能使用的mysql是一大堆弱口令的root用户;注意安全的基本都是普通mysql用户;集群上启动MySQL进程的用户也是个需要考虑的;至于web注入点使用这个功能个人觉得可能就比较窄了。

MySQL的修复【2】选择的是对malloc_lib的路径进行限制 /usr/lib, /usr/lib64, /usr/lib/i386-linux-gnu, or /usr/lib/x86_64-linux-gnu;

最后,笔者认为MySQL对于这样一个漏洞的处理是一个不太负责任的处理,也没见进入“禁运期”和各大发行版进行沟通。这点是需要官方进行考虑和改进的。


    参考


【1】        http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE- 2016-6662.html

【2】        https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html


引用


【漏洞预警】Mysql代码执行漏洞,可本地提权(含exp,9/13 01点更新)

http://bobao.360.cn/learning/detail/3025.html

【技术分享】CVE-2016-6662:Mysql远程代码执行/权限提升技术分析正式版(9/13 10:47更新)

http://bobao.360.cn/learning/detail/3027.html

       


本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3026.html

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
无任何评论