压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

MySQL SSL/TLS連接存在安全漏洞,可遭中間人攻擊

由于客戶端在連接MySQL時(shí)SSL選項(xiàng)使用不當(dāng),將可能引起中間人攻擊。該漏洞將導(dǎo)致數(shù)據(jù)庫通信數(shù)據(jù)以明文形式在網(wǎng)絡(luò)上傳輸。

漏洞詳情

這個(gè)漏洞與客戶端的”–ssl”選項(xiàng)有著很大關(guān)系,這個(gè)選項(xiàng)在受影響的版本中處于”建議使用”的級別。因此,當(dāng)客戶端嘗試和服務(wù)器端進(jìn)行初始化SSL/TLS連接時(shí),將不會要求使用這一選項(xiàng)。這就幫助MITM攻擊者輕易地去除了SSL/TLS保護(hù)。

這個(gè)問題同樣影響到了SSL客戶端的其它SSL選項(xiàng)上(比如’—ssl-xxx’)。Oracle MySQL的技術(shù)產(chǎn)品主管也在blog中對“–ssl”問題進(jìn)行了具體的說明。

即使服務(wù)器選擇了”REQUIRE SSL”選項(xiàng),MitM攻擊者仍可以代理的角色出現(xiàn)在客戶和服務(wù)器之間。這就使得他可以對客戶和代理之間的連接進(jìn)行降級,從而使其間的MySQL流量處于未加密狀態(tài),盡管代理和服務(wù)器端之間的流量處于加密狀態(tài)。

目前該漏洞已被標(biāo)定為 CVE-2015-3152 (針對MariaDB 和Percona),另外有人指出這一漏洞和數(shù)年前ssltrip攻擊有很多相似之處。

影響范圍

MySQL 5.7.3以前的版本,C開發(fā)環(huán)境下的客戶端庫

Connector/C(libmysqlclient)、MariaDB 和 Percona服務(wù)器。

安全建議

升級MySQL到5.7.4以后的版本,對應(yīng)相關(guān)的庫及時(shí)的打補(bǔ)丁,使用“REQUIRE? X509”選項(xiàng),使用SSH隧道等。

相關(guān)閱讀:SSL之殤

這是繼今年初爆出了openssl曝出Freak攻擊漏洞之后又一類似案例。SSL/TLS一直以來被認(rèn)為是保護(hù)通信安全的利器,但現(xiàn)在竟然成為泄露敏感信息的“后門”。

文章來源:FreeBuf黑客與極客(FreeBuf.COM)

上一篇:匿名者攻擊世界貿(mào)易組織網(wǎng)站,內(nèi)部人員信息泄露

下一篇:淺談基于JavaScript的DDOS攻擊