Category Archives: bugs-report

percona, xtrabackup, MySQL bugs description…

free 命令显示 swap 信息异常处理

By | 2016/11/16

free 结果异常 在执行一个占用很多内存的操作后, free 命令显示的结果中, used 远远超过 swap total 的值, free 的值也大于 total, 如下所示: # free -k total used free shared buffers cached Mem: 132110132 104895792 27214340 44 0 824716 -/+ buffers/cache: 104071076 28039056 Swap: 31439200 18014398509479232 31441952 系统环境: CentOS release 6.6 (Final) 128G mem Linux database5 2.6.32-573.3.1.el6.x86_64 为什么出现这么大的值 通过查看 free 命令的源代码说明: https://github.com/mmalecki/procps/ free.c 文件关于… Read More »

memcached 整型数溢出漏洞处理说明

By | 2016/11/03

三个漏洞都是和整型溢出相关, 具体的影响及评分见 redhat cve 说明: cve-2016-8704 cve-2016-8705 cve-2016-8706 客户端使用 memcached 自有的二进制协议与 memcached server 进行交互, key 和 value 的长度被声明为 int 类型, body 长度声明为无符号整型, 部分函数执行下面任意一行代码的时候可能会引起整型溢出: vlen = c->binary_header.request.bodylen – (nkey + c->binary_header.request.extlen); int vlen = c->binary_header.request.bodylen – nkey; 整型溢出后则破坏 memcached 内部的 slab 数据结构, 这可能会引起缓存中数据的完整性, 另外也会引起 memcached 的崩溃. 测试环境中, 使用漏洞说明中的 python 代码验证后, 有很大的概率使 memcached 异常崩溃, centos 6, 7… Read More »

CVE-2016-6662 and CVE-2016-6664 MySQL 安全漏洞处理说明

By | 2016/11/02

详细信息见: bug 描述 该漏洞本质上通过系统调用 chmod u+s 来实现提权的目的, 从文章的描述来看, 影响具体分为两类: 1. 普通用户提权后可以查看删除 mysql 数据目录; 2. 普通用户提权后可以进入启动 mysqld 进程的用户环境进行各项操作; 两类影响都是通过 MySQL 在 repair table 操作时, 系统调用 stat 和 chown 之间的空隙而进行的替换实现了 chmod u+s 提权操作, 第二点比第一点更严重, 可以进行重启等操作; 漏洞的触发需要满足以下几点: 1. 可以登入本地 MySQL 主机的用户; 2. 连接的 mysql 用户具有权限 create, insert (repair 权限); 3. mysql 开启 symbolic-links 选项(可选); 可以看到重现漏洞的条件还是比较苛刻的; 当然攻击者能登录 MySQL 主机后就是另一个层次的影响;… Read More »

cve-2016-5195 漏洞处理说明

By | 2016/10/21

详见以下链接: cve-2016-5195 360 bobao redhat mitigation 漏洞影响描述: A race condition was found in the way Linux kernel’s memory subsystem handled breakage of the read only private mappings COW situation on write access. An unprivileged local user could use this flaw to gain write access to otherwise read only memory mappings and thus increase their privileges… Read More »

MySQL CVE-2016-6662 远程代码执行漏洞处理说明

By | 2016/09/13

CVE-2016-6622漏洞的影响参见: bug report Percona MySQL 的处理措施详见: percona launchpad percona blog 利用此漏洞的条件需要满足以下: 1. 本地或远程的MySQL 用户需要有 SUPER 或 FILE 权限; 2. MySQL Server 所在主机的配置 my.cnf 权限不正确, 应该只有 root 用户可读写, 其它用户只读; 3. MySQL 普通用户通过 SUPER 和 FILE 权限修改了默认配置 [mysqld_safe] 部分的 malloc-lib 参数; 4. 存在一个恶意的 lib 库作为 malloc-lib 参数的值; 5. MySQL Server 重启(包括手工重启, 断电等原因); 线上的操作: 1. 可以手工更新 mysqld_safe 脚本的补丁,… Read More »