Casa > Cyber ​​Notizie > Il difetto di progettazione di MySQL potrebbe consentire a server dannosi di rubare file
CYBER NEWS

MySQL difetto di progettazione può consentire server malintenzionati per rubare documenti


Un difetto di progettazione è stato scoperto nell'interazione trasferimento di file tra un host client e un server MySQL. Il bug permette agli attori di minaccia che operano un server MySQL dannoso per ottenere tutti i dati del client connesso ha letto l'accesso al. In breve, a causa di questo difetto di progettazione, un server MySQL maligno può essere implementato per rubare i file da parte dei clienti.



Il difetto MySQL design, spiegato

Più specificamente, il problema risiede con la dichiarazione LOAD DATA che viene utilizzato con il modificatore LOCALE. Secondo la documentazione di MySQL, questo è considerato un pericolo per la sicurezza. Va notato che la dichiarazione LOAD DATA può caricare un file che si trova sul server, e nel caso in cui la parola chiave locale viene utilizzato nella richiesta, questo viene fatto sulla macchina client.

Inoltre, il trasferimento del file dal client host per l'host server MySQL viene avviato dal server. Un client riceve richieste di trasferimento file dal server MySQL sulla base delle informazioni fornite nella dichiarazione LOAD DATA. Un server pericoloso può essere in grado di inviare una dichiarazione LOCALE LOAD DATA al cliente al fine di ottenere l'accesso a qualsiasi file con permesso di lettura.

Secondo il funzionario documentazione di MySQL, "un server patch potrebbe essere costruito che avrebbe detto il programma client per trasferire un file del server della scelta piuttosto che il file denominato dal cliente nella dichiarazione LOAD DATA."

La documentazione dice anche che “per evitare problemi di caricamento dei dati, i clienti dovrebbero evitare di usare LOCALE. Per evitare la connessione ai server non attendibili, i clienti possono stabilire una connessione sicura e verificare l'identità del server collegando utilizzando il –ssl-mode = opzione VERIFY_IDENTITY e il certificato CA appropriata."

Va inoltre notato che il difetto di progettazione colpisce anche i server web che si collegano a un server MySQL, mentre in qualità di clienti. In questo caso, un attore di minaccia può innescare il difetto di rubare informazioni quali la /etc / passwd file.

Ricercatore di sicurezza Willem de Groot ritiene che [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]hacker Magecart sfruttato la vulnerabilità per iniettare codice scrematura nella vulnerabili siti di shopping online.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo