Ein Designfehler wurde in der File-Transfer-Interaktion zwischen einer Client-Host und einem MySQL-Server entdeckt. Der Fehler ermöglicht Schauspieler Bedrohung einen bösartigen MySQL-Server-Betrieb alle Daten zu erhalten, die angeschlossenen Client-Zugriff zu lesen ist. Zusamenfassend, aufgrund dieser Konstruktionsfehler, ein bösartiger MySQL-Server kann zu stehlen Dateien von Clients bereitgestellt werden.
Der MySQL-Design-Flaw, erklärt
Genauer, das Problem liegt bei der LOAD DATA-Anweisung, die mit dem LOCAL Modifikator verwendet wird. Gemäß der MySQL-Dokumentation, dies ist eine Gefahr für die Sicherheit in Betracht gezogen. Es soll beachtet werden, dass die LOAD DATA-Anweisung eine Datei auf dem Server laden, und falls das Schlüsselwort LOCAL in der Anforderung verwendet, dies ist auf der Client-Host getan.
Weiter, die Übertragung der Datei vom Client-Host mit der MySQL-Server-Host wird vom Server initiiert. Ein Client erhält Datei-Übertragungsanforderungen von dem MySQL-Server auf der Grundlage der Informationen in der LOAD DATA-Anweisung zur Verfügung gestellt. Ein böswilliger Server in der Lage sein eine LOAD DATA LOCAL-Anweisung an den Client zu senden, um den Zugriff auf eine beliebige Datei mit Leseberechtigung zu erhalten.
Nach dem offiziellen Dokumentation von MySQL, "ein gepatchte Server werden könnte gebaut, dass das Client-Programm zu übertragen, eine Datei des Server wählen, anstatt die Datei von dem Client in der LOAD DATA-Anweisung namens sagen würde."
Die Dokumentation sagt auch, dass „LOAD DATA Probleme zu vermeiden, Kunden sollten mit LOCAL vermeiden. Um zu vermeiden, um nicht vertrauenswürdigen Servern verbinden, Kunden können eine sichere Verbindung aufzubauen und die Serveridentität überprüfen, indem die Verwendung von –ssl-mode = VERIFY_IDENTITY Option und das entsprechende CA-Zertifikat."
Es sollte auch beachtet werden, dass die Konstruktionsfehler auch Web-Server betroffen, die auf einen MySQL-Server verbinden, während als Kunden handeln. In diesem Fall, eine Bedrohung Akteur kann den Fehler auslösen Informationen wie die stehlen /etc / passwd Datei.
Der Sicherheitsforscher Willem de Groot glaubt, dass [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecart Hacker die Sicherheitsanfälligkeit ausgenutzt Skimming-Code in verwundbar Online-Shopping-Websites zu injizieren.