クライアントホストとMySQLサーバー間のファイル転送の相互作用に設計上の欠陥が発見されました. このバグにより、悪意のあるMySQLサーバーを操作している攻撃者が、接続されたクライアントが読み取りアクセスできるデータを取得できるようになります。. 要するに, この設計上の欠陥による, 悪意のあるMySQLサーバーを配備して、クライアントからファイルを盗む可能性があります.
MySQLの設計上の欠陥, 説明
すなわち, 問題は、LOCAL修飾子とともに使用されるLOADDATAステートメントにあります。. MySQLのドキュメントによると, これはセキュリティへの危険と見なされます. LOAD DATAステートメントは、サーバー上にあるファイルをロードできることに注意してください。, リクエストでLOCALキーワードが使用されている場合, これはクライアントホストで行われます.
さらに, クライアントホストからMySQLサーバーホストへのファイルの転送は、サーバーによって開始されます. クライアントは、LOAD DATAステートメントで提供された情報に基づいて、MySQLサーバーからファイル転送要求を受信します. 悪意のあるサーバーは、読み取り権限を持つ任意のファイルへのアクセスを取得するために、LOADDATALOCALステートメントをクライアントに送信できる可能性があります.
関係者によると ドキュメンテーション MySQLの, 「「LOAD DATAステートメントでクライアントによって指定されたファイルではなく、サーバーが選択したファイルを転送するようにクライアントプログラムに指示するパッチを適用したサーバーを構築できます。.」
ドキュメントには、「LOADDATAの問題を回避するため, クライアントはLOCALの使用を避ける必要があります. 信頼できないサーバーへの接続を回避するには, クライアントは、安全な接続を確立し、を使用して接続することでサーバーIDを確認できます。 –ssl-mode=VERIFY_IDENTITYオプションと適切なCA証明書.」
設計上の欠陥は、クライアントとして機能しているときにMySQLサーバーに接続するWebサーバーにも影響を与えることにも注意してください。. この場合, 脅威アクターは、欠陥をトリガーして、次のような情報を盗むことができます。 /etc / passwd ファイル.
セキュリティ研究者のWillemdeGrootは、次のように信じています。 [wplinkpreview url =”https://Sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecartハッカー 脆弱性を悪用して、脆弱なオンラインショッピングWebサイトにスキミングコードを挿入しました.