果洛皆料电子有限公司

MySQL用戶定義函數(shù)不正確過濾目錄遍歷字符漏洞

  • 發(fā)布于:2021-05-04
  • 262 人圍觀
受影響系統(tǒng):
MySQL AB MySQL 5.0.XX
MySQL AB MySQL 4.1.XX
MySQL AB MySQL 4.0.XX
不受影響系統(tǒng):
MySQL AB MySQL 5.0.7-beta
MySQL AB MySQL 4.1.13
MySQL AB MySQL 4.0.25

描述:

MySQL是一款使用非常廣泛的開放源代碼關(guān)系數(shù)據(jù)庫系統(tǒng),擁有各種平臺的運行版本。

MySQL在處理用戶自定義函數(shù)的請求時存在漏洞,攻擊者可以利用這個漏洞遠程執(zhí)行任意代碼。但應(yīng)注意這個漏洞僅影響Windows平臺,其他操作系統(tǒng)不受影響。

MySQL的UDF創(chuàng)建函數(shù)試圖過濾掉目錄遍歷字符,將對函數(shù)庫的訪問僅限于系統(tǒng)和MySQL目錄中。但MySQL僅將正斜線(/)用作路徑分隔符,而Windows機器使用反斜線(\)分隔路徑中的目錄,這就允許攻擊者繞過目錄遍歷檢查,包含任意文件。



<*來源:Reid Borsuk
        Team SHATTER (shatter@appsecinc.com
  
  鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112360618320729&w=2
*>

建議:

臨時解決方法:

如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

* 限制創(chuàng)建用戶定義函數(shù)。

廠商補丁:

MySQL AB
--------
目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,請到廠商的主頁下載:

http://dev.mysql.com/downloads/

萬企互聯(lián)
標(biāo)簽: