MySQL CREATE FUNCTION功能mysql.func表允许注入任意函数库漏洞

漏洞信息详情

MySQL CREATE FUNCTION功能mysql.func表允许注入任意函数库漏洞

漏洞简介

Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

MySQL数据库的CREATE FUNCTION命令用于在MySQL中实现用户自定义函数的管理,MySQL对于用户提交的自定义函数库名的路径处理上存在漏洞,拥有数据库管理员权限的用户可能利用漏洞在运行MySQL数据库的主机上以MySQL进程的权限执行任意指令。

MySQL虽然在执行CREATE FUNCTION命令时对用户指定的函数库名做了检查,但对实现类似功能的对\’\’mysql.func\’\’表的插入操作时没有对参数做相应的检查,如果经过认证的用户对MySQL管理数据库\’\’mysql\’\’拥有INSERT和DELETE的权限的话,就可能通过直接在\’\’mysql.func\’\’表中插入数据绕过对函数库名安全性的检查,从而通过让MySQL执行恶意的函数库而执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.mysql.com/

参考网址

来源:APPLE

链接:http://lists.apple.com/archives/security-announce/2005/Aug/msg00000.html

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10180

来源:VULNWATCH

链接:http://archives.neohapsis.com/archives/vulnwatch/2005-q1/0083.html

来源:APPLE

链接:http://lists.apple.com/archives/security-announce/2005//Aug/msg00001.html

来源:SUNALERT

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101864-1

来源:BUGTRAQ

链接:http://marc.info/?l=bugtraq&m=111065974004648&w=2

来源:GENTOO

链接:http://www.gentoo.org/security/en/glsa/glsa-200503-19.xml

来源:SUSE

链接:http://www.novell.com/linux/security/advisories/2005_19_mysql.html

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/19658

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2005-348.html

来源:DEBIAN

链接:https://www.debian.org/security/2005/dsa-707

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2005-334.html

来源:BID

链接:https://www.securityfocus.com/bid/12781

来源:TRUSTIX

链接:http://www.trustix.org/errata/2005/0009/

来源:MANDRAKE

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:060

来源:UBUNTU

链接:https://usn.ubuntu.com/96-1/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享