Uma falha de design foi descoberta na interação de transferência de arquivos entre um host cliente e um servidor MySQL. O bug permite que os agentes de ameaças que operam um servidor MySQL malicioso obtenham todos os dados aos quais o cliente conectado tenha acesso de leitura. Em resumo, devido a esta falha de design, um servidor MySQL malicioso pode ser implantado para roubar arquivos de clientes.
A falha de design do MySQL, Explicado
Mais especificamente, o problema está na instrução LOAD DATA que é usada com o modificador LOCAL. De acordo com a documentação do MySQL, isso é considerado um perigo para a segurança. Deve-se notar que a instrução LOAD DATA pode carregar um arquivo localizado no servidor, e caso a palavra-chave LOCAL seja usada na solicitação, isso é feito no host do cliente.
além disso, a transferência do arquivo do host do cliente para o host do servidor MySQL é iniciada pelo servidor. Um cliente recebe solicitações de transferência de arquivos do servidor MySQL com base nas informações fornecidas na instrução LOAD DATA. Um servidor malicioso pode ser capaz de enviar uma instrução LOAD DATA LOCAL ao cliente para obter acesso a qualquer arquivo com permissão de leitura.
De acordo com o oficial documentação do MySQL, “um servidor corrigido pode ser construído para dizer ao programa cliente para transferir um arquivo de escolha do servidor em vez do arquivo nomeado pelo cliente na instrução LOAD DATA.”
A documentação também diz que “para evitar problemas de LOAD DATA, os clientes devem evitar o uso de LOCAL. Para evitar a conexão com servidores não confiáveis, os clientes podem estabelecer uma conexão segura e verificar a identidade do servidor conectando-se usando o –opção ssl-mode = VERIFY_IDENTITY e o certificado CA apropriado.”
Também deve ser observado que a falha de design também afeta os servidores web que se conectam a um servidor MySQL enquanto atuam como clientes. Nesse caso, um ator de ameaça pode desencadear a falha para roubar informações como o /etc / passwd Arquivo.
O pesquisador de segurança Willem de Groot acredita que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Hackers Magecart explorou a vulnerabilidade para injetar código skimming em sites de compras online vulneráveis.