MySQL曝设计缺陷,多家公司被窃取文件

近日,MySQL被曝出存在设计缺陷,该缺陷允许恶意MySQL服务器攻击访问连接的客户端,并从中获取读取权限窃取文件。

据相关报道称,该设计缺陷可用于从配置不当的Web服务器(允许连接到不受信任的服务器)或数据库管理应用程序中检索敏感信息,而导致这一风险的原因在于LOCAL修饰符使用的LOAD DATA语句,在MySQL文档中被引用为安全风险。

正常情况下,客户端可以通过LOADDATA语句向MySQL服务器发送接收文件传输的请求,但是恶意服务器会响应LOADDATA语句,并获取客户端具有读取权限的文件。同样,该攻击也适用于Web服务器,它可以充当客户端连接到MySQL服务器,攻击者可以利用该漏洞窃取/etc/passwd文件,该文件保存用户帐户记录。虽然只有在服务器知道文件完整路径的情况下,攻击者才能获得文件,但是还可以通过“/proc/self/environ”来获取正在运行进程的环境变量,并从中得到主目录和有关内部文件夹架构的详细信息。

如何解决这个问题呢?MySQL文档中是这样写道的:“补丁服务器实际上可以用文件传输请求来回复任何语句,不仅仅是加载本地数据,所以想要真正解决问题,办法只有一个,客户端不要连接到不受信任的服务器上。”

Reddit中出现了一篇关于MySQL恶意服务器的讨论内容,有用户称,攻击者仔细研究了利用此缺陷可攻击的场景,其中窃取SSH密钥和加密货币排在其中。据悉,Magecart攻击已经利用该缺陷拦截了多个站点的支付交易,已知被攻击的公司包括 Newegg Inc., the Infowars Store, Cathay Pacific Airways Ltd., British Airways, Ticketmaster Entertainment Inc.和 Oxo International Ltd。

参考链接:https://siliconangle.com/2019/01/21/mysql-database-management-vulnerability-opens-door-data-theft/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值