Zuhause > Cyber ​​Aktuelles > MySQL-Designfehler könnten es bösartigen Servern ermöglichen, Dateien zu stehlen
CYBER NEWS

MySQL Design-Fehler könnte bösartiger Server erlauben Dateien zu stehlen


Ein Designfehler wurde in der File-Transfer-Interaktion zwischen einer Client-Host und einem MySQL-Server entdeckt. Der Fehler ermöglicht Schauspieler Bedrohung einen bösartigen MySQL-Server-Betrieb alle Daten zu erhalten, die angeschlossenen Client-Zugriff zu lesen ist. Zusamenfassend, aufgrund dieser Konstruktionsfehler, ein bösartiger MySQL-Server kann zu stehlen Dateien von Clients bereitgestellt werden.



Der MySQL-Design-Flaw, erklärt

Genauer, das Problem liegt bei der LOAD DATA-Anweisung, die mit dem LOCAL Modifikator verwendet wird. Gemäß der MySQL-Dokumentation, dies ist eine Gefahr für die Sicherheit in Betracht gezogen. Es soll beachtet werden, dass die LOAD DATA-Anweisung eine Datei auf dem Server laden, und falls das Schlüsselwort LOCAL in der Anforderung verwendet, dies ist auf der Client-Host getan.

Weiter, die Übertragung der Datei vom Client-Host mit der MySQL-Server-Host wird vom Server initiiert. Ein Client erhält Datei-Übertragungsanforderungen von dem MySQL-Server auf der Grundlage der Informationen in der LOAD DATA-Anweisung zur Verfügung gestellt. Ein böswilliger Server in der Lage sein eine LOAD DATA LOCAL-Anweisung an den Client zu senden, um den Zugriff auf eine beliebige Datei mit Leseberechtigung zu erhalten.

Nach dem offiziellen Dokumentation von MySQL, "ein gepatchte Server werden könnte gebaut, dass das Client-Programm zu übertragen, eine Datei des Server wählen, anstatt die Datei von dem Client in der LOAD DATA-Anweisung namens sagen würde."

Die Dokumentation sagt auch, dass „LOAD DATA Probleme zu vermeiden, Kunden sollten mit LOCAL vermeiden. Um zu vermeiden, um nicht vertrauenswürdigen Servern verbinden, Kunden können eine sichere Verbindung aufzubauen und die Serveridentität überprüfen, indem die Verwendung von –ssl-mode = VERIFY_IDENTITY Option und das entsprechende CA-Zertifikat."

Es sollte auch beachtet werden, dass die Konstruktionsfehler auch Web-Server betroffen, die auf einen MySQL-Server verbinden, während als Kunden handeln. In diesem Fall, eine Bedrohung Akteur kann den Fehler auslösen Informationen wie die stehlen /etc / passwd Datei.

Der Sicherheitsforscher Willem de Groot glaubt, dass [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecart Hacker die Sicherheitsanfälligkeit ausgenutzt Skimming-Code in verwundbar Online-Shopping-Websites zu injizieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau