注意!Riddle漏洞正在影響低版本Oracle MySQL,請立即更新!
近日,安全專家研究發現,MySQL 5.5、5.6客戶端存在Riddle漏洞,允許攻擊者使用MiTM(man-in-the-middle,中間人)攻擊獲取用戶登錄憑證,用戶請立即更新到5.7版本。
關於中間人攻擊(MiTM)
MiTM 攻擊(Man-in-the-MiddleAttack)是一種「間接」的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一台計算機虛擬放置在網路連接中的兩台通信計算機之間,這台計算機就稱為「中間人」。例如SMB會話劫持、DNS欺騙等攻擊都是典型的MITM攻擊。
竊取用戶登錄憑證的Riddle漏洞
安全研究人員之前已經在流行的資料庫管理系統(DBMS)Oracle MySQL 中發現了這個被稱為「The Riddle」的編碼漏洞,該漏洞允許攻擊者利用中間人攻擊來竊取用戶的用戶名和密碼等信息。
研究人員對於該漏洞的描述稱,
「Riddle是Oracle MySQL5.5和5.6客戶端資料庫中發現的關鍵安全漏洞。該漏洞允許攻擊者使用『中間人攻擊』來破壞MySQL客戶端和伺服器之間的SSL配置連接。這個漏洞是一個非常關鍵的安全漏洞,因為它影響到MySQL(一個非常流行的SQL資料庫,SSL連接由其定義安全。)」
該漏洞編號為「CVE-2017-3305」,可以潛在地將用戶登錄憑證暴露給攻擊者,當MySQL客戶端5.5和5.6將這些用戶憑證信息發送到伺服器時,攻擊者就能夠順利捕獲它們。
針對5.5.49和5.6.30版本發布的安全更新無法完全解決這一安全漏洞。安全專家們注意到,5.7及更高版本以及MariaDB系統不受該安全問題的影響。
根據安全研究人員 Pali Rohár 所言,他們曾經嘗試利用影響MySQL資料庫的BACKRONYM漏洞的修補方式來修復Riddle漏洞,但是結果失敗了。Backronym漏洞也同Riddle漏洞一樣,允許攻擊者運行中間人攻擊來竊取用戶登錄憑證,即使流量已經被加密也無法阻止。
Rohár寫道,
「MySQL 5.5.49以及5.6.30 穩定版的安全更新包括在驗證過程完成後添加安全參數的驗證。因為驗證完成後,攻擊者可以使用中間人攻擊與 SSL 降級攻擊來竊取用戶的登錄數據,以便立即進行身份驗證並登錄 MySQL 伺服器,可笑的部分是,MySQL 客戶端不會在MySQL伺服器拒絕驗證用戶時報告任何與 SSL 問題相關的錯誤,而是報告伺服器發送的未加密的錯誤信息。此外,當中間人攻擊處於活躍狀態時,錯誤信息可以由攻擊者控制。」
修復建議
安全專家建議用戶儘快將客戶端軟體更新到MySQL 5.7 或 MariaDB,因為這些應用程序的安全更新正在正常運行,未受該安全漏洞影響。
需要注意的是,這個漏洞雖然早在今年2月份就已經發現了,但是目前仍然在影響Oracle MySql軟體。
對此Rohár解釋稱,
「如果你不是Oracle 用戶,那麼你對他們報告安全漏洞是無用的(即使確實是與安全相關的漏洞)。他們可以完全無視這些安全報告,甚至希望任何人都不要知道這些報告和漏洞的存在,所以至此他們都沒有對漏洞進行修復。所以,立即向用戶公開披露這些安全漏洞看來是最有效的解決方案,因為這樣可以讓用戶知道一旦受影響應該做什麼,有效的保護用戶數據安全。」
本文翻譯自http://securityaffairs.co,如若轉載,請註明原文地址:t注意!Riddle漏洞正在影響低版本Oracle MySQL,請立即更新! 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※MySQL |IN 操作符(13)
※Mysql佔用CPU過高如何優化?
※mysql是如何工作的?
※MySQL中inner join 和 cross join 的區別?
※mysql表數據已排序好,order by查詢速度會不會更快?