CVE-2016-6662 MySQL | Documentación de cPanel y WHM

CVE-2016-6662 MySQL


Última modificación: 21 de agosto de 2019

Información de contexto

El 12 de septiembre de 2016, un investigador independiente reveló múltiples vulnerabilidades de MySQL®. Este aviso se centra en una vulnerabilidad con un CVEID de CVE-2016-6662 que puede permitir a los atacantes inyectar (de forma remota) configuraciones maliciosas en los archivos de configuración de MySQL (my.cnf) en determinadas configuraciones, lo que tiene consecuencias críticas.

Puede encontrar más información sobre MySQL en los siguientes sitios web:

Los derivados de MySQL también se ven afectados, incluidos:

Impacto

La vulnerabilidad afecta a todos los servidores MySQL en la configuración predeterminada en todas las ramas de la versión (5.7, 5.6 y 5.5), incluidas las últimas versiones, y puede ser explotada tanto por atacantes locales como remotos. Tanto el acceso autenticado a las bases de datos MySQL (a través de una conexión de red o interfaces web como phpMyAdmin) como la Inyección SQL podrían usarse como vectores de explotación si un usuario de MySQL tiene la SUPER privilegio concedido. Además, los usuarios de MySQL con ambos SELECT y FILE Los privilegios otorgados también se ven afectados.

A los usuarios de MySQL creados en cPanel no se les concede la SUPER o FILE privilegios, sin embargo, se les puede conceder estos privilegios elevados desde el root Usuario de MySQL manualmente.

Una explotación exitosa podría permitir a los atacantes ejecutar código arbitrario con root privilegios que les permitirían comprometer completamente el servidor en el que se está ejecutando una versión afectada de MySQL o MariaDB.

Cómo determinar si su servidor se ve afectado.

Determine si está ejecutando MySQL o MariaDB

Puede determinar si MySQL está instalado ejecutando el siguiente comando como root:

yum list installed | grep MySQL | grep -server
MySQL56-server.x86_64                             5.6.31-2.cp1156      installed

Si el comando anterior no devuelve ningún resultado, verifique que está ejecutando MariaDB ejecutando el siguiente comando como root:

yum list installed | grep MariaDB | grep -server
MariaDB-server.x86_64                           10.0.27-1.el7.centos   @MariaDB100

MySQL

cPanel, LLC está trabajando actualmente en nuevas versiones con RPM de MySQL actualizados. Actualizaremos esta sección una vez que haya nuevas versiones disponibles.

MariaDB

MariaDB tiene correcciones para las versiones superiores a 10.0.27 y 10.1.17. Ejecute el siguiente comando como root para comprobar la versión de MariaDB:

rpm -q MariaDB-server
MariaDB-server-10.0.26-1.el7.centos.x86_64

Resolución

MySQL

La siguiente tabla enumera las versiones de MySQL con RPM actualizados y sus correspondientes versiones de cPanel y WHM:

MariaDB

Las versiones 10.0.27 y superiores están protegidas para las versiones 10.0.x de MariaDB, mientras que las versiones 10.1.17 están protegidas para las versiones 10.1.x de MariaDB. Si está ejecutando una versión anterior de MariaDB, puede actualizar con el siguiente comando:

# yum update MariaDB-server MariaDB-client MariaDB-common MariaDB-devel MariaDB-shared

Mitigación

Advertencia:

  • Las modificaciones manuales a la configuración de MySQL siempre conllevan riesgos; Se recomienda un administrador de sistemas calificado.
  • Nosotros fuertemente Le recomendamos que haga una copia de seguridad de sus bases de datos antes de realizar cualquiera de los pasos siguientes.

En la mayoría de las situaciones, estas mitigaciones no son necesarias ya que los usuarios de MySQL sin privilegios creados en cPanel y WHM no tienen la SUPER o FILE subsidios.

Puede comprobar si tiene cuentas MySQL, además de root, con estos privilegios otorgados manualmente mediante la ejecución de los siguientes comandos como root:

mysql mysql -e 'select User,Host from user where User != "root" and ( File_priv = "Y" or Super_priv = "Y" );'

Si no es posible esperar nuevas versiones de cPanel con RPM de MySQL actualizados o actualizar a MariaDB, considere mitigar este problema ejecutando los siguientes comandos como root:

chown root:root /etc/my.cnf
chmod 0644 /etc/my.cnf

Esto asegurará /etc/my.cnf el usuario de MySQL no puede escribir.

Además, puede tocar archivos de raíz vacíos en /var/lib/mysql/my.cnf y /var/lib/mysql/.my.cnf para evitar que los usuarios de MySQL SUPER o FILE privilegios de escribir potencialmente en otras rutas de configuración que pueden usarse en ciertas combinaciones de versiones de MySQL y SO. Esto puede provocar que se registren advertencias al reiniciar MySQL.

touch /var/lib/mysql/my.cnf /var/lib/mysql/.my.cnf

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *