DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbanksicherheits-Digest – Oktober 2016

Der letzte Monat war relativ ruhig, wenn man bedenkt, dass es in den letzten Monaten mehrere große Datenverstöße gab.

Ein Hacker namens Guccifer 2.0, der bereits für das Lecken legitimer Dokumente politischer Organisationen bekannt ist, hat die Dateien der Clinton-Stiftung freigelegt. Er schrieb, dass es nur eine Frage der Zeit war, da sich das Personal der Clinton-Stiftung nicht um die Informationssicherheit kümmerte.

Modern Business Systems hatte einen Verstoß von 58 Benutzerkonten, der Kundennamen, Post-, E-Mail- und IP-Adressen, Telefonnummern involvierte. Die Spieleentwicklungsfirma Evony Gaming kompromittierte 33 Millionen Konten mit Benutzernamen, Passwörtern und E-Mail-Adressen.

Neue MySQL-Fehler

Zwei schwerwiegende Privilegieneskalations-Schwachstellen wurden in MySQL und seine Abzweigungen MariaDB, PerconaDB gefunden. Die Entwickler haben bereits Updates herausgegeben, um die Fehler zu beheben. CVE-2016-6663 und CVE-2016-6664 (von Oracle als CVE-2016-5616 und CVE-2016-5617 verfolgt).

CVE-2016-6663 macht die Ausnutzung von CVE-2016-6662 einfacher. Es handelt sich um eine “race condition”, die es Benutzern mit geringen Privilegien ermöglicht, Privilegien zu erhöhen und willkürlichen Code als Datenbanksystembenutzer auszuführen. Sie kann von Angreifern ausgenutzt werden, die eine Sicherheitslücke auf einer Website entdecken und Zugang zum Zielsystem als Benutzer mit geringen Privilegien erlangen. Sie kann auch in einer Shared-Hosting-Umgebung verwendet werden, in der jeder Benutzer nur auf eine bestimmte Datenbank zugreifen kann.

Laut dem Experten, der den Fehler erkannt hat, kann CVE-2016-6663 zusammen mit CVE-2016-6662 oder CVE-2016-6664 verwendet werden, um Root-Rechte zu erlangen und das gesamte anvisierte System zu kompromittieren. Der Exploit ist frei im öffentlichen Bereich verfügbar, es gibt sogar ein Video, das zeigt, wie es gemacht werden muss. Mit diesem Wissen sollten betroffene Plattformnutzer so schnell wie möglich aktualisieren.

Die Schwachstellen betreffen Oracle-MySQL-Versionen 5.5.51, 5.6.32, 5.7.14 und früher. Das kritische Patch-Update vom Oktober behebt beide Probleme. Percona hat angekündigt, dass es Percona Server aktualisiert hat, um die genannten Schwachstellen zu beheben. MariaDB hat CVE-2016-6663 gepatcht und CVE-2016-6664 bis zur kommenden Wartungsveröffentlichung verschoben, mit der Begründung, dass es allein nicht ausnutzbar ist.

Oracle-Fixes

Oracle hat die Veröffentlichung eines Critical Patch Update am 18. Oktober angekündigt, das 253 Sicherheitslücken in verschiedenen Plattformen beseitigt. Für den Oracle Database Server hat es 12 Sicherheitsfixes. Eine der Schwachstellen kann remote ausgenutzt werden, ohne dass Benutzeranmeldedaten erforderlich sind.

CVE#KomponentePaket und/oder erforderliches PrivilegProtokollFern- Exploit ohne Auth.?Basis- ScoreAngriffs- VektorErforderliche PrivilegienCVE-2016-5555OJVMSitzung erstellen, Prozedur erstellenMehrereNein9.1NetzwerkHochCVE-2016-5572Kernel PDBSitzung erstellenOracle NetNein6.4LokalHochCVE-2016-5497RDBMS SicherheitSitzung erstellenOracle NetNein6.4LokalHochCVE-2010-5312Application ExpressKeineHTTPJa6.1NetzwerkKeineCVE-2016-5516Kernel PDBAusführen auf DBMS_PDB_EXEC_SQLOracle NetNein6.0LokalHochCVE-2016-5505RDBMS Programmierbare SchnittstelleSitzung erstellenOracle NetNein5.5LokalNiedrigCVE-2016-5498RDBMS SicherheitSitzung erstellenOracle NetNein3.3LokalNiedrigCVE-2016-5499RDBMS SicherheitSitzung erstellenOracle NetNein3.3LokalNiedrigCVE-2016-3562RDBMS Sicherheit und SQL*PlusDBA level privilegiertes KontoOracle NetNein2.4NetzwerkHoch

Oracle MySQL

31 Sicherheitsfixes für Oracle MySQL in diesem Update. 2 davon können ohne Authentifizierung entfernt ausgenutzt werden.

CVE#KomponenteUnter- komponenteProtokollRemote Exploit ohne Auth.?Basis ScoreAngriffs- Vektor Erforderliche Privilegien CVE-2016-6304MySQL ServerServer: Sicherheit: VerschlüsselungMySQL ProtocolJa7.5NetzwerkKeineCVE-2016-6662MySQL ServerServer: LoggingKeineNein7.2LokalHochCVE-2016-5617MySQL ServerServer: FehlerbehandlungKeineNein7.0LokalNiedrigCVE-2016-5616MySQL ServerServer: MyISAMKeineNein7.0LokalNiedrigCVE-2016-5625MySQL ServerServer: VerpackungKeineNein7.0LokalNiedrigCVE-2016-5609MySQL ServerServer: DMLMySQL ProtocolNein6.5NetzwerkNiedrigCVE-2016-5612MySQL ServerServer: DMLMySQL ProtocolNein6.5NetzwerkNiedrigCVE-2016-5624MySQL ServerServer: DMLMySQL ProtocolNein6.5NetzwerkNiedrigCVE-2016-5626MySQL ServerServer: GISMySQL ProtocolNein6.5NetzwerkNiedrigCVE-2016-3492MySQL ServerServer: OptimizerMySQL ProtocolNein6.5NetzwerkNiedrigCVE-2016-5598MySQL ConnectorConnector/PythonMySQL ProtocolJa5.6NetzwerkKeineCVE-2016-7440MySQL ServerServer: Sicherheit: VerschlüsselungKeineNein5.1LokalKeineCVE-2016-5628MySQL ServerServer: DMLMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5629MySQL ServerServer: FederatedMySQL ProtocolNein4.9NetzwerkHochCVE-2016-3495MySQL ServerServer: InnoDBMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5630MySQL ServerServer: InnoDBMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5507MySQL ServerServer: InnoDBMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5631MySQL ServerServer: MemcachedMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5632MySQL ServerServer: OptimizerMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5633MySQL ServerServer: Performance SchemaMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5634MySQL ServerServer: RBRMySQL ProtocolNein4.9NetzwerkHochCVE-2016-5635MySQL ServerServer: Sicherheit: AuditMySQL ProtocolNein4.9NetzwerkHochCVE-2016-8289MySQL ServerServer: InnoDBKeineNein4.7LokalHochCVE-2016-8287MySQL ServerServer: ReplikationMySQL ProtocolNein4.5NetzwerkHochCVE-2016-8290MySQL ServerServer: Performance SchemaMySQL ProtocolNein4.4NetzwerkHochCVE-2016-5584MySQL ServerServer: Sicherheit: VerschlüsselungMySQL ProtocolNein4.4NetzwerkHochCVE-2016-8283MySQL ServerServer: ArtenMySQL ProtocolNein4.3NetzwerkNiedrigCVE-2016-8288MySQL ServerServer: InnoDB PluginMySQL ProtocolNein3.1NetzwerkNiedrigCVE-2016-8286MySQL ServerServer: Sicherheit: PrivilegienMySQL ProtocolNein3.1NetzwerkNiedrigCVE-2016-8284MySQL ServerServer: ReplikationKeineNein1.8LokalHoch

Greenplum Database 4.3.10.0

Das Update führt S3-beschreibbare Tabellen ein, löst bekannte Probleme und enthält einige Verbesserungen und Änderungen.

Die Angabe einer externen Tabelle mit dem gphdfs-Protokoll mit den Symbolen \, ‘, <,> war eine potenzielle Sicherheitslücke. Das Problem wurde behoben.

MariaDB 10.0.28

Die neue Version enthält Updates für XtraDB, TokuDB, Innodb, Performance Schema und behebt eine Reihe von Sicherheitslücken:

CVE-2016-5616  (CVE-2016-6663 von Oracle)
Ermöglicht lokalen Benutzern die Beeinflussung von Vertraulichkeit, Integrität und Verfügbarkeit über Vektoren, die mit Server: MyISAM zusammenhängen.
CVSS-Score: 7.0

CVE-2016-5624
Ermöglicht entfernten authentifizierten Benutzern die Beeinflussung der Verfügbarkeit über DML-Vektoren.
CVSS-Score: 6.5

CVE-2016-5626
Ermöglicht entfernten authentifizierten Benutzern die Beeinflussung der Verfügbarkeit über GIS-Vektoren.

CVSS-Score: 6.5

CVE-2016-3492
Ermöglicht entfernten authentifizierten Benutzern die Beeinflussung der Verfügbarkeit über mit Server: Optimizer verbundene Vektoren.
CVSS-Score: 6.5

CVE-2016-5629
Ermöglicht entfernten Administratoren die Beeinflussung der Verfügbarkeit über mit Server: Federated verbundene Vektoren.
CVSS-Score: 4.9

CVE-2016-7440 – nicht näher spezifizierte Schwachstelle.

CVE-2016-5584
Ermöglicht entfernten Administratoren die Beeinflussung der Vertraulichkeit über mit Server: Sicherheit: Verschlüsselung verbundene Vektoren.
CVSS-Score: 4.4

MySQL 5.6.34

Die neue Version enthält Sicherheitsverbesserungen bezüglich der secure_file_priv-Systemvariable, die zur Begrenzung der Wirkung von Datenimport- und -exportoperationen verwendet wird. Jetzt kann sie auf NULL gesetzt werden, um alle Import-/Exportoperationen zu deaktivieren. Der Server überprüft nun den Wert von secure_file_priv beim Start und zeichnet eine Warnung in das Fehlerprotokoll auf, wenn der Wert unsicher ist.
Bisher war die Systemvariable secure_file_priv standardmäßig leer. Jetzt wird der Standardwert entsprechend dem Wert der INSTALL_LAYOUT CMake-Option gesetzt.
Weitere detaillierte Informationen finden Sie in den Release-Notes.

Percona Server 5.7.15-9

Basiert auf MySQL 5.7.15, einschließlich aller darin enthaltenen Fehlerkorrekturen, ist Percona Server 5.7.14-8 die derzeitige GA (Generally Available, allgemein verfügbare) Version in der Percona Server 5.7-Serie.
Das Update enthält eine Reihe von Fehlerbehebungen, einschließlich der Behebung von Lecks in Sklaven-Threads, die bei Thread-Erstellungsfehlern auftraten. Auch Speicherlecks im Audit Log Plugin sind beseitigt worden.

Datenbanksicherheits-Digest – September
Datenbanksicherheits-Digest – August
Datenbanksicherheits-Digest – Juni-Juli

Nächste

Datenbanksicherheitsdigest – November 2016

Datenbanksicherheitsdigest – November 2016

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]