2024-03-28 21:00 (목)
MySQL 설정파일을 이용한 신규 취약점 대응방안
상태바
MySQL 설정파일을 이용한 신규 취약점 대응방안
  • 길민권 기자
  • 승인 2016.09.18 15:00
이 기사를 공유합니다

MySQL 설정파일 my.cnf를 악의적 경로 설정 통해 원격/로컬 관리자 권한 공격 가능해 주의

2016년 기준 80% 이상의 시장 점유율을 차지하고 있는 관계형 데이터베이스 관리 시스템(RDBMS) MySQL의 취약점(CVEID of CVE-2016-6662)이 발표되었다.

MySQL은 오픈소스로 개발되며, GNU GPL(GNU General Public License)과 상업용 라이센스의 이중 라이센스로 관리되고 있는 상황이며 해당 취약점은 MySQL 설정파일 my.cnf를 악의적인 경로 설정을 통해 원격/로컬 권한 상승(관리자 권한)공격을 가능케 한다.

취약점에 영향을 받는 대표적인 MySQL버전은 5.7.1, 5.6.33, 5.5.52와 MariaDB, PerconaDB 또한 포함된다.

i2Sec 측은 “근본적인 결함은 my.cnf 파일의 소유주(own:mysql)와 권한설정(write)에 근거한다”며 “공격방향은 ‘MySQL 접근권한을 소유한 공격’과 ‘SQL Injection을 이용한 공격’ 등이 있다”고 설명했다.

이에 해당 취약점의 무료진단도구와 대응방안은 다음 링크(cafe.naver.com/i2sec/4300)를 통해 제공받을 수 있다고 밝혔다.

★정보보안 & IT 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★