
Vitess
分散式資料庫叢集系統Vitess於2月26日修補兩個重大漏洞, 攻擊者若能存取備份儲存空間,可藉機竄改備份資訊檔案,在資料庫還原過程中執行惡意程式,甚至控制整個資料庫環境。
Vitess是用於擴展MySQL資料庫的開源叢集管理系統,可為MySQL建立橫向擴展的叢集環境,該系統最初由YouTube開發,2010年開源,目前已被許多大型網路服務與雲端平臺採用。
這次發現的漏洞為CVE-2026-27969與CVE-2026-27965,CVSS嚴重性評分各為9.3與8.4,都涉及資料庫備份的還原程序。
其中較嚴重的CVE-2026-27969為路徑遍歷(Path Traversal)漏洞。 若有人獲得存取備份儲存位置(例如物件儲存或雲端儲存空間)的權限,便可能竄改其中的備份清單檔案(backup manifest files),這類檔案是用來記錄資料庫在還原時應如何重建資料與檔案結構,若遭到惡意修改, 系統執行還原時,會將清單中的檔案寫入任何可存取的位置,而非原本預設的資料庫目錄。攻擊者能藉此取得資料庫存取權限,並執行任意指令。
另一個漏洞CVE-2026-27965,則是來自備份還原流程中,對外部解壓縮程式的處理機制缺陷,將會導致遠端程式碼執行。攻擊者同樣可藉由取得備份儲存位置存取權限、竄改備份清單檔案,使系統在還原時的解壓縮過程中,執行惡意指令。
這2個漏洞影響Vitess在22.0.3之前版本,以及23.0.0到23.0.2版本,Vitess專案維護人員已在23.0.3與22.0.4等2個更新版本中完成修補。
熱門新聞
2026-03-06
2026-03-06
2026-03-09
2026-03-06
2026-03-09
2026-03-06