Un défaut de conception a été découvert dans l'interaction de transfert de fichiers entre un hôte de client et un serveur MySQL. Le bug permet aux acteurs de la menace d'exploitation d'un serveur MySQL malveillants pour obtenir des données du client connecté a un accès en lecture. En bref, en raison de ce défaut de conception, peut être déployé un serveur MySQL malveillant de voler des fichiers de clients.
La conception MySQL Flaw, expliqué
Plus précisement, la question est la commande LOAD DATA qui est utilisé avec le modificateur LOCAL. Selon la documentation MySQL, cela est considéré comme un danger pour la sécurité. Il convient de noter que la commande LOAD DATA peut charger un fichier situé sur le serveur, et dans le cas où le mot-clé LOCAL est utilisé dans la demande, cela se fait sur l'hôte client.
En outre, le transfert du fichier de l'hôte client à l'hôte du serveur MySQL est lancé par le serveur. Un client reçoit des demandes de transfert de fichiers du serveur MySQL basé sur les informations fournies dans la commande LOAD DATA. Un serveur malveillant peut être en mesure d'envoyer une instruction LOAD DATA LOCAL au client afin d'obtenir l'accès à un fichier avec l'autorisation de lecture.
Selon le fonctionnaire Documentation de MySQL, "un serveur patché pourrait être construit qui raconterait le programme client pour transférer un fichier de choisir plutôt que le fichier du serveur nommé par le client dans la commande LOAD DATA."
La documentation indique également que «pour éviter les problèmes de données de charge, les clients devraient éviter d'utiliser LOCAL. Pour éviter la connexion aux serveurs non sécurisés, les clients peuvent établir une connexion sécurisée et vérifier l'identité du serveur en utilisant la connexion –ssl-mode = option VERIFY_IDENTITY et le certificat CA approprié."
Il convient également de noter que le défaut de conception affecte également les serveurs Web qui se connectent à un serveur MySQL tout en agissant comme clients. Dans ce cas, un acteur de menace peut déclencher la faille pour dérober des informations telles que le /etc / passwd fichier.
Le chercheur en sécurité Willem de Groot est d'avis que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]les pirates Magecart exploiter la vulnérabilité d'injecter du code dans l'écrémage sites de vente en ligne vulnérables.