MySQL 0day Exploit - Remote Root Code Execution


Dawid Golunski dari legalhackers.com menemukan dua celah berbahaya tergolong 0day Exploit pada perangkat manajemen database MySQL yang memungkinkan attacker mengambil kontrol penuh atas database yang berjalan.


Exploit yang dimaksud adalah CVE-2016-6662 dan CVE-2016-6663. Yang menyerang semua bersi MySQL termasuk turunannya yaitu MariaDB dan PerconaDB.
Untuk PerconaDB dan MariaDB sudah merilis patch mereka namun untuk Oracle belum. 
CVE-2016-6662 sendiri cara kerjanya adalah menginjeksi konfigurasi MySQL dengan exploit.
Golunski juga mengingatkan , meski SElinux atau AppArmor Linux yang merupakan modul kernel security telah terpasang, exploit ini tetap bisa menginfeksi sistem.
Dia juga menjelaskan kerentanan ini disebabkan secara default script mysqld_safe wrapper dijalankan sebagai root, dan proses utama mysqld dijalankan oleh MySQL user.
"If an attacker managed to inject a path to their malicious library within the config, they would be able to preload an arbitrary library and thus execute arbitrary code with root privileges when MySQL service is restarted (manually, via a system update, package update, system reboot, etc.)"
Golunski melaporkan 0day exploit untuk Oracle pada 29 Juli dan vendor lainnya yang terkena dampak pada tanggal 29 Juli.
Sementara Oracle mengakui laporan tersebut sebagai celah, menjadwalkan Oracle CPU berikutnya untuk 18 Oktober 2016, MariaDB dan PerconaDB sudah melakukan patching sebelum akhir Agustus.
Sejak lebih dari 40 hari telah berlalu dan dua vendor merilis patch untuk memperbaiki masalah, Golunski memutuskan untuk mempublikasikan exploit 0day yang dia temukan.
kalian bisa membaca PoC nya disini :
MySQL Exploit Remote Root Code Execution Privesc CVE 2016-6662


Dengan belum adanya patch dari pihak Oracle sampai 18 Oktober nanti, berarti masih banyak pengguna MySQL yang terkena dampak exploit ini sampai sekarang .
Previous
Next Post »