MYSQL

MySQL-sårbarheten kan være fjernet likevel

Sikkerhetsfiks fulgte trolig med en oppdatering Oracle «snek ut» i forrige uke.

MySQL-sårbarheten som ble kjent denne uken, har trolig blitt fjernet med oppdateringer som kom allerede i forrige uke.
MySQL-sårbarheten som ble kjent denne uken, har trolig blitt fjernet med oppdateringer som kom allerede i forrige uke. Bilde: Wikimedia.org (CC BY-SA 3.0)
Harald BrombachHarald BrombachNyhetsleder
14. sep. 2016 - 09:21

MySQL-sårbarheten som blant annet digi.no skrev om i går, som gjør det mulig å få databasesystemet til å kjøre potensielt ondsinnet kode med root-privilegier, ser likevel ut til å være fjernet med de nyeste utgavene av programvaren. Disse oppdateringene kom den 6. september. 

Bakgrunn: Kritisk MySQL-sårbarhet har blitt avslørt

Det er The Register som i en oppdatert artikkel forteller at det i beskrivelsen av de nyeste oppdateringene er oppgitt endringer som kan hindre utnyttelse av sårbarheten. Men disse endringene er oppgitt som ordinære feilfikser, ikke som sikkerhetsrelaterte forbedringer. Dermed kan de ha gått under radaren til de fleste, inkludert Dawid Golunski, sikkerhetsforskeren som i juli oppdaget sårbarheten. 

To viktige endringer

Golunski skriver nemlig at også de nyeste versjonene, 5.5.52, 5.6.33 og 5.7.15, er sårbare. Men blant nyhetene i blant annet 5.7.15 er det to endringer som bør kunne hindre slike angrep som Golunski beskriver. 

Den ene endringen hindrer blant annet at wrapperskriptet mysqld_safe kan forhåndslaste biblioteker fra andre mapper enn /usr/lib, /usr/lib64, /usr/lib/i386-linux-gnu eller /usr/lib/x86_64-linux-gnu. Dermed vil ikke biblioteker som har blitt lastet opp til andre mapper, for eksempel via webapplikasjoner, kunne forhåndslastes av mysqld_safe ved en omstart.

Den andre endringen gjør at det ikke lenger er mulig å skrive til loggfiler som med filnavn som ender på .ini eller .cnf, slik at disse kan brukes som konfigurasjonsfiler. 

I utgangspunktet bør disse endringene til sammen kunne motvirke angrep av den typen som Golunski beskriver, men sikkerhetsforskeren har selv ikke kommet med noen oppdatering til den opprinnelige rapporten

Uansett bør MySQL-brukere snarest ta i bruk den siste oppdateringen til MySQL. Linux-brukere bør også sørge for at mysql-brukeren på systemet ikke er eier av eller har skrivetilgang til konfigurasjonsfilene til MySQL. 

Leste du denne? Samsung med JavaScript-motor i fluevektklassen

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.