Un defecto de diseño se ha descubierto en la interacción de transferencia de archivos entre un equipo cliente y un servidor MySQL. El fallo permite a los actores que operan amenaza de un servidor MySQL malicioso para obtener los datos del cliente conectado ha leído el acceso a. En breve, debido a este defecto de diseño, un servidor MySQL malicioso puede ser desplegado para robar archivos de clientes.
El defecto de MySQL Diseño, Explicado
Más específicamente, el problema reside en el estado de carga de datos que se utiliza con el modificador LOCAL. De acuerdo con la documentación de MySQL, esto se considera un peligro para la seguridad. Cabe señalar que la declaración de carga de datos puede cargar un archivo ubicado en el servidor, y en caso de que la palabra clave local se utiliza en la solicitud, esto se hace en el equipo cliente.
Además, la transferencia del archivo desde el equipo cliente al host del servidor MySQL es iniciada por el servidor. Un cliente recibe solicitudes de transferencia de archivos desde el servidor MySQL en base a la información proporcionada en la sentencia LOAD DATA. Un servidor malicioso puede ser capaz de enviar un comunicado LOCAL DE DATOS DE CARGA al cliente con el fin de obtener acceso a cualquier archivo con permiso de lectura.
De acuerdo con el funcionario documentación de MySQL, "un servidor modificado podría ser construido que decirle al programa cliente para transferir un archivo del servidor de elegir en lugar de en el archivo denominado por el cliente en el estado de carga de datos."
La documentación también se dice que “para evitar problemas de datos de carga, Los clientes deben evitar el uso LOCAL. Para evitar la conexión a los servidores no son de confianza, los clientes pueden establecer una conexión segura y verificar la identidad del servidor mediante la conexión con el –-Modo SSL = opción VERIFY_IDENTITY y el certificado de CA apropiada."
También hay que señalar que el fallo de diseño también afecta a los servidores web que se conectan a un servidor MySQL, mientras que actúan como clientes. En este caso, un actor de amenaza puede provocar la falla de robar información como el /etc / passwd expediente.
El investigador de seguridad Willem de Groot cree que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]hackers Magecart explotado la vulnerabilidad a inyectar código en desnatado vulnerables sitios web de compras en línea.