Beveiligingsonderzoeker Dawid Golunksi heeft een kwetsbaarheid in MySQL, MariaDB en PerconaDB gevonden die het op afstand uitvoeren van code mogelijk maakt als de aanvaller al toegang heeft tot de database. Het lek is onder andere aanwezig in de laatste versie van MySQL.
Voor de forks MariaDB en PerconaDB zijn eind augustus patches beschikbaar gekomen, zo schrijft de onderzoeker. Het beveiligingsprobleem met kenmerk cve-2016-6662 is onderdeel van meerdere kwetsbaarheden, voegt Golunksi daaraan toe. Het lek heeft gevolgen voor alle MySQL-servers in standaardconfiguratie, van de vroegste tot de huidige versies in verschillende branches, namelijk 5.7.15, 5.6.33 en 5.5.52. Het lek kan op afstand en door een lokale aanvaller gebruikt worden, zowel via sql-injectie als via geauthenticeerde toegang, en maakt het kunnen uitvoeren van willekeurige code als root mogelijk.
Volgens de onderzoeker is dit ook mogelijk als er beveiligingsmaatregelen als SELinux en AppArmor aanwezig zijn met standaard policies. Het lek bestaat daarin dat bij het starten van MySQL een script wordt uitgevoerd om bepaalde gedeelde libraries te laden. Door een pad naar een kwaadaardige bibliotheek in het my.cnf-configuratiebestand te injecteren, kan een aanvaller een willekeurige bibliotheek laden en op die manier code uitvoeren op een systeem. In dat geval moet het configuratiebestand eigendom zijn van, of schrijfbaar zijn door de 'mysql user'.
Golunski heeft een proof of concept geschreven om zijn claims te ondersteunen. Hij zegt dat beheerders met de Oracle-versie van MySQL in afwachting van een patch ervoor kunnen zorgen dat er geen configuratiebestanden eigendom zijn van de gebruiker 'mysql user'. Ook zou het aanmaken van een dummyversie van ongebruikte my.cnf-bestanden in eigendom van de root-gebruiker aan te raden zijn. Dit zou het probleem echter niet volledig verhelpen en het installeren van patches zou alsnog vereist zijn zodra deze uitkomen.
Op Reddit is enige kritiek ontstaan op de presentatie van de kwetsbaarheid, omdat het niet zomaar op afstand te gebruiken zou zijn, waardoor het eerder zou gaan om privilege escalation. Ook zou een aanvaller over 'super'- en 'file'-rechten moeten beschikken. De onderzoeker onderbouwt zijn keuze voor het publiceren van de kwetsbaarheid in afwezigheid van een patch, met het feit dat de patches van de andere partijen door kwaadwillenden opgemerkt kunnen zijn. Het zou inmiddels veertig dagen geleden zijn dat het lek bij Oracle is gemeld, maar een patch wordt pas in oktober verwacht.