MySQL曝设计缺陷,多家公司被窃取文件
极客时间编辑部
讲述:杜力大小:2.61M时长:01:54
近日,MySQL 被曝出存在设计缺陷,该缺陷允许恶意 MySQL 服务器攻击访问连接的客户端,从中获取读取权限并最终窃取文件。
据相关报道称,该设计缺陷可以用于从配置不当的 Web 服务器(允许连接到不受信任的服务器)或数据库管理应用程序中检索敏感信息,而导致这一风险的原因在于,LOCAL 修饰符使用的 LOAD DATA 语句,在 MySQL 文档中被引用为安全风险。
正常情况下,客户端可以通过 LOAD DATA 语句向 MySQL 服务器发送接收文件传输的请求,但是恶意服务器会响应 LOAD DATA 语句,并获取客户端具有读取权限的文件。同样,该攻击也适用于 Web 服务器,它可以充当客户端连接到 MySQL 服务器,攻击者可以利用该漏洞窃取 /etc/passwd 文件,该文件保存用户帐户记录。
虽然,只有在服务器知道文件完整路径的情况下,攻击者才能获得文件,但是还可以通过“/proc/self/environ”来获取正在运行进程的环境变量,并从中得到主目录和有关内部文件夹架构的详细信息。
那么,应该如何解决这个问题呢?MySQL 在文档中写道,补丁服务器实际上可以用文件传输请求来回复任何语句,不仅仅是加载本地数据,所以想要真正解决问题,办法只有一个,就是客户端不要连接到不受信任的服务器上。
现在,Reddit 中出现了一篇关于 MySQL 恶意服务器的讨论内容,有用户称,攻击者仔细研究了利用此缺陷可攻击的场景,其中窃取 SSH 密钥和加密货币排在其中。据悉,Magecart 攻击已经利用该缺陷拦截了多个站点的支付交易。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
全部留言(1)
- 最新
- 精选
- 恰饭哒只要不链接不明身份的mysql就没有这个问题了1
收起评论