Een ontwerpfout is ontdekt in de file transfer interactie tussen een client host en een MySQL server. De bug maakt bedreiging actoren een kwaadaardige MySQL server om alle gegevens van de aangesloten client heeft toegang gelezen te verkrijgen. Kortom, als gevolg van deze ontwerpfout, een kwaadaardig MySQL server kan worden ingezet om bestanden te stelen van klanten.
De MySQL ontwerpfout, toegelicht
Specifieker, het probleem ligt bij de LOAD DATA verklaring die wordt gebruikt met de LOCAL modifier. Volgens de MySQL documentatie, dit wordt beschouwd als een gevaar voor de veiligheid. Opgemerkt dient te worden dat de LOAD DATA statement een bestand op de server kan laden, en in het geval de lokale trefwoord wordt gebruikt in het verzoek, dit gebeurt op de client gastheer.
Bovendien, de overdracht van het bestand van de host naar de client MySQL server host wordt geïnitieerd door de server. Een cliënt ontvangt bestandsoverdracht verzoeken van de MySQL server op basis van de informatie in de LOAD DATA statement informatie. Een kwaadwillende server in staat zijn om een LOAD DATA LOCAL verklaring te sturen naar de klant om de toegang tot een bestand met lees toestemming te krijgen.
Volgens de officiële documentatie van MySQL, "een gepatchte server zou kunnen worden gebouwd die zou vertellen de client-programma om een bestand van de server te kiezen in plaats van het bestand met de naam van de klant in de LOAD DATA statement over te dragen."
De documentatie zegt ook dat “LOAD DATA problemen te voorkomen, klanten moeten het gebruik van LOCAL. Om te voorkomen dat het aansluiten van niet-vertrouwde servers, klanten kunnen een beveiligde verbinding te maken en de server identiteit te verifiëren door het aansluiten van het gebruik van de –ssl-mode = VERIFY_IDENTITY optie en de juiste CA certificaat."
Ook moet worden opgemerkt dat de ontwerpfout heeft ook invloed op webservers die verbinding maken met een MySQL server en werkt als clients. In dit geval, een bedreiging acteur kan de fout leiden tot informatie, stelen als de /etc / passwd bestand.
Security-onderzoeker Willem de Groot meent dat [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecart hackers gebruik gemaakt van de kwetsbaarheid voor skimming code te injecteren in kwetsbare online shopping websites.