Casa > cibernético Notícias > Falha de design do MySQL pode permitir que servidores maliciosos roubem arquivos
CYBER NEWS

MySQL design falha pode permitir que servidores maliciosos para roubar arquivos


Uma falha de design foi descoberta na interação de transferência de arquivos entre um host cliente e um servidor MySQL. O bug permite que os agentes de ameaças que operam um servidor MySQL malicioso obtenham todos os dados aos quais o cliente conectado tenha acesso de leitura. Em resumo, devido a esta falha de design, um servidor MySQL malicioso pode ser implantado para roubar arquivos de clientes.



A falha de design do MySQL, Explicado

Mais especificamente, o problema está na instrução LOAD DATA que é usada com o modificador LOCAL. De acordo com a documentação do MySQL, isso é considerado um perigo para a segurança. Deve-se notar que a instrução LOAD DATA pode carregar um arquivo localizado no servidor, e caso a palavra-chave LOCAL seja usada na solicitação, isso é feito no host do cliente.

além disso, a transferência do arquivo do host do cliente para o host do servidor MySQL é iniciada pelo servidor. Um cliente recebe solicitações de transferência de arquivos do servidor MySQL com base nas informações fornecidas na instrução LOAD DATA. Um servidor malicioso pode ser capaz de enviar uma instrução LOAD DATA LOCAL ao cliente para obter acesso a qualquer arquivo com permissão de leitura.

De acordo com o oficial documentação do MySQL, “um servidor corrigido pode ser construído para dizer ao programa cliente para transferir um arquivo de escolha do servidor em vez do arquivo nomeado pelo cliente na instrução LOAD DATA.”

A documentação também diz que “para evitar problemas de LOAD DATA, os clientes devem evitar o uso de LOCAL. Para evitar a conexão com servidores não confiáveis, os clientes podem estabelecer uma conexão segura e verificar a identidade do servidor conectando-se usando o –opção ssl-mode = VERIFY_IDENTITY e o certificado CA apropriado.”

Também deve ser observado que a falha de design também afeta os servidores web que se conectam a um servidor MySQL enquanto atuam como clientes. Nesse caso, um ator de ameaça pode desencadear a falha para roubar informações como o /etc / passwd Arquivo.

O pesquisador de segurança Willem de Groot acredita que [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Hackers Magecart explorou a vulnerabilidade para injetar código skimming em sites de compras online vulneráveis.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo