Un difetto di progettazione è stato scoperto nell'interazione trasferimento di file tra un host client e un server MySQL. Il bug permette agli attori di minaccia che operano un server MySQL dannoso per ottenere tutti i dati del client connesso ha letto l'accesso al. In breve, a causa di questo difetto di progettazione, un server MySQL maligno può essere implementato per rubare i file da parte dei clienti.
Il difetto MySQL design, spiegato
Più specificamente, il problema risiede con la dichiarazione LOAD DATA che viene utilizzato con il modificatore LOCALE. Secondo la documentazione di MySQL, questo è considerato un pericolo per la sicurezza. Va notato che la dichiarazione LOAD DATA può caricare un file che si trova sul server, e nel caso in cui la parola chiave locale viene utilizzato nella richiesta, questo viene fatto sulla macchina client.
Inoltre, il trasferimento del file dal client host per l'host server MySQL viene avviato dal server. Un client riceve richieste di trasferimento file dal server MySQL sulla base delle informazioni fornite nella dichiarazione LOAD DATA. Un server pericoloso può essere in grado di inviare una dichiarazione LOCALE LOAD DATA al cliente al fine di ottenere l'accesso a qualsiasi file con permesso di lettura.
Secondo il funzionario documentazione di MySQL, "un server patch potrebbe essere costruito che avrebbe detto il programma client per trasferire un file del server della scelta piuttosto che il file denominato dal cliente nella dichiarazione LOAD DATA."
La documentazione dice anche che “per evitare problemi di caricamento dei dati, i clienti dovrebbero evitare di usare LOCALE. Per evitare la connessione ai server non attendibili, i clienti possono stabilire una connessione sicura e verificare l'identità del server collegando utilizzando il –ssl-mode = opzione VERIFY_IDENTITY e il certificato CA appropriata."
Va inoltre notato che il difetto di progettazione colpisce anche i server web che si collegano a un server MySQL, mentre in qualità di clienti. In questo caso, un attore di minaccia può innescare il difetto di rubare informazioni quali la /etc / passwd file.
Ricercatore di sicurezza Willem de Groot ritiene che [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]hacker Magecart sfruttato la vulnerabilità per iniettare codice scrematura nella vulnerabili siti di shopping online.