Accueil > Nouvelles Cyber > Une faille de conception MySQL pourrait permettre à des serveurs malveillants de voler des fichiers
CYBER NOUVELLES

MySQL Conception Flaw pourrait permettre des serveurs de fichiers malveillants de voler


Un défaut de conception a été découvert dans l'interaction de transfert de fichiers entre un hôte de client et un serveur MySQL. Le bug permet aux acteurs de la menace d'exploitation d'un serveur MySQL malveillants pour obtenir des données du client connecté a un accès en lecture. En bref, en raison de ce défaut de conception, peut être déployé un serveur MySQL malveillant de voler des fichiers de clients.



La conception MySQL Flaw, expliqué

Plus précisement, la question est la commande LOAD DATA qui est utilisé avec le modificateur LOCAL. Selon la documentation MySQL, cela est considéré comme un danger pour la sécurité. Il convient de noter que la commande LOAD DATA peut charger un fichier situé sur le serveur, et dans le cas où le mot-clé LOCAL est utilisé dans la demande, cela se fait sur l'hôte client.

En outre, le transfert du fichier de l'hôte client à l'hôte du serveur MySQL est lancé par le serveur. Un client reçoit des demandes de transfert de fichiers du serveur MySQL basé sur les informations fournies dans la commande LOAD DATA. Un serveur malveillant peut être en mesure d'envoyer une instruction LOAD DATA LOCAL au client afin d'obtenir l'accès à un fichier avec l'autorisation de lecture.

Selon le fonctionnaire Documentation de MySQL, "un serveur patché pourrait être construit qui raconterait le programme client pour transférer un fichier de choisir plutôt que le fichier du serveur nommé par le client dans la commande LOAD DATA."

La documentation indique également que «pour éviter les problèmes de données de charge, les clients devraient éviter d'utiliser LOCAL. Pour éviter la connexion aux serveurs non sécurisés, les clients peuvent établir une connexion sécurisée et vérifier l'identité du serveur en utilisant la connexion –ssl-mode = option VERIFY_IDENTITY et le certificat CA approprié."

Il convient également de noter que le défaut de conception affecte également les serveurs Web qui se connectent à un serveur MySQL tout en agissant comme clients. Dans ce cas, un acteur de menace peut déclencher la faille pour dérober des informations telles que le /etc / passwd fichier.

Le chercheur en sécurité Willem de Groot est d'avis que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]les pirates Magecart exploiter la vulnérabilité d'injecter du code dans l'écrémage sites de vente en ligne vulnérables.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord