Casa > Ciber Noticias > La falla de diseño de MySQL podría permitir que servidores maliciosos roben archivos
CYBER NOTICIAS

MySQL Diseño falla podría permitir que los servidores maliciosos para robar archivos


Un defecto de diseño se ha descubierto en la interacción de transferencia de archivos entre un equipo cliente y un servidor MySQL. El fallo permite a los actores que operan amenaza de un servidor MySQL malicioso para obtener los datos del cliente conectado ha leído el acceso a. En breve, debido a este defecto de diseño, un servidor MySQL malicioso puede ser desplegado para robar archivos de clientes.



El defecto de MySQL Diseño, Explicado

Más específicamente, el problema reside en el estado de carga de datos que se utiliza con el modificador LOCAL. De acuerdo con la documentación de MySQL, esto se considera un peligro para la seguridad. Cabe señalar que la declaración de carga de datos puede cargar un archivo ubicado en el servidor, y en caso de que la palabra clave local se utiliza en la solicitud, esto se hace en el equipo cliente.

Además, la transferencia del archivo desde el equipo cliente al host del servidor MySQL es iniciada por el servidor. Un cliente recibe solicitudes de transferencia de archivos desde el servidor MySQL en base a la información proporcionada en la sentencia LOAD DATA. Un servidor malicioso puede ser capaz de enviar un comunicado LOCAL DE DATOS DE CARGA al cliente con el fin de obtener acceso a cualquier archivo con permiso de lectura.

De acuerdo con el funcionario documentación de MySQL, "un servidor modificado podría ser construido que decirle al programa cliente para transferir un archivo del servidor de elegir en lugar de en el archivo denominado por el cliente en el estado de carga de datos."

La documentación también se dice que “para evitar problemas de datos de carga, Los clientes deben evitar el uso LOCAL. Para evitar la conexión a los servidores no son de confianza, los clientes pueden establecer una conexión segura y verificar la identidad del servidor mediante la conexión con el –-Modo SSL = opción VERIFY_IDENTITY y el certificado de CA apropiada."

También hay que señalar que el fallo de diseño también afecta a los servidores web que se conectan a un servidor MySQL, mientras que actúan como clientes. En este caso, un actor de amenaza puede provocar la falla de robar información como el /etc / passwd expediente.

El investigador de seguridad Willem de Groot cree que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]hackers Magecart explotado la vulnerabilidad a inyectar código en desnatado vulnerables sitios web de compras en línea.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo