|
 Специалисти по инфозащита са открили критична уязвимост в библиотеките на клиента на MySQL, както и в същите файлове на деривативни платформи, като MariaDB и Percona. Откритата и наскоро запушена уязвимост в платформата позволява на атакуващата страна да отслаби защитата на SSL/TLS връзките, правени от MySQL.Разработчиците от Duo Security, които открили уязвимостта, са й дали и име: BACKRONYM или Bad Authentication Causes Kritical Risk Over Networks Yikes MySQL. и може да бъде счетена за лесна за експлоатиране при наличието на някои предварителни условия. "За да бъде успешно експлоатирана BACKRONYM, атакуващата страна трябва да успее да пресече комуникацията между базата данни и приложението на клиента (именно клиентът на MySQL е уязвим тук) или да проведе успешна атака над DNS-ите, което да позволи на атакуващата страна да пренасочи трафика към машини, които са под контрола му", споделя Стив Манзуик от Duo Security. Ако успее в това, единственото нещо, което ще трябва да каже на клиента да направи е да не използва TLS криптиране, и така ще може да види провежданата комуникация под формата на обикновен текст. Това ще му позволи не само да чете комуникацията, но и ще му осигури достъп до базата данни и възможност да нанася промени по нея.Това, което е нужно да направят администратори и разработчици, за да избегнат възможността да станат жертва на атака посредством експлоатиране на уязвимостта е просто да ъпгрейднат софтуерния клиент до последната му версия. Освен това тази опасност може да бъде избегната чрез подсигуряване на строги правила за достъп посредством IP Access Control Lists. Повече за опасността и нейното описание може да прочетете и на страниците на блога на MySQL. |
|