Huis > Cyber ​​Nieuws > MySQL-ontwerpfout kan ertoe leiden dat kwaadaardige servers bestanden stelen
CYBER NEWS

MySQL ontwerpfout kan leiden tot kwaadaardige servers om bestanden te stelen


Een ontwerpfout is ontdekt in de file transfer interactie tussen een client host en een MySQL server. De bug maakt bedreiging actoren een kwaadaardige MySQL server om alle gegevens van de aangesloten client heeft toegang gelezen te verkrijgen. Kortom, als gevolg van deze ontwerpfout, een kwaadaardig MySQL server kan worden ingezet om bestanden te stelen van klanten.



De MySQL ontwerpfout, toegelicht

Specifieker, het probleem ligt bij de LOAD DATA verklaring die wordt gebruikt met de LOCAL modifier. Volgens de MySQL documentatie, dit wordt beschouwd als een gevaar voor de veiligheid. Opgemerkt dient te worden dat de LOAD DATA statement een bestand op de server kan laden, en in het geval de lokale trefwoord wordt gebruikt in het verzoek, dit gebeurt op de client gastheer.

Bovendien, de overdracht van het bestand van de host naar de client MySQL server host wordt geïnitieerd door de server. Een cliënt ontvangt bestandsoverdracht verzoeken van de MySQL server op basis van de informatie in de LOAD DATA statement informatie. Een kwaadwillende server in staat zijn om een ​​LOAD DATA LOCAL verklaring te sturen naar de klant om de toegang tot een bestand met lees toestemming te krijgen.

Volgens de officiële documentatie van MySQL, "een gepatchte server zou kunnen worden gebouwd die zou vertellen de client-programma om een ​​bestand van de server te kiezen in plaats van het bestand met de naam van de klant in de LOAD DATA statement over te dragen."

De documentatie zegt ook dat “LOAD DATA problemen te voorkomen, klanten moeten het gebruik van LOCAL. Om te voorkomen dat het aansluiten van niet-vertrouwde servers, klanten kunnen een beveiligde verbinding te maken en de server identiteit te verifiëren door het aansluiten van het gebruik van de –ssl-mode = VERIFY_IDENTITY optie en de juiste CA certificaat."

Ook moet worden opgemerkt dat de ontwerpfout heeft ook invloed op webservers die verbinding maken met een MySQL server en werkt als clients. In dit geval, een bedreiging acteur kan de fout leiden tot informatie, stelen als de /etc / passwd bestand.

Security-onderzoeker Willem de Groot meent dat [wplinkpreview url =”https://sensorstechforum.com/sites-magecart-malware-reinfected/”]Magecart hackers gebruik gemaakt van de kwetsbaarheid voor skimming code te injecteren in kwetsbare online shopping websites.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens