主頁(yè) > 知識(shí)庫(kù) > MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法

MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法

熱門標(biāo)簽:哈爾濱crm外呼系統(tǒng)價(jià)格 做地圖標(biāo)注都需要什么工具 中科嘉智人工智能電銷機(jī)器人 電銷機(jī)器人好品牌門薩維l 上海智能外呼系統(tǒng)需要多少錢 甘孜電話機(jī)器人廠家 銀川電銷外呼系統(tǒng)定制 西安400電話在哪里辦理 凱立德科技館地圖標(biāo)注

針對(duì)MySQL 5.5和5.6版本的Riddle漏洞會(huì)經(jīng)由中間人攻擊泄露用戶名密碼信息。請(qǐng)盡快更新到5.7版本。

Riddle漏洞存在于DBMS Oracle MySQL中,攻擊者可以利用漏洞和中間人身份竊取用戶名和密碼。

“Riddle是一個(gè)在Oracle MySQL 5.5和5.6客戶端數(shù)據(jù)庫(kù)中發(fā)現(xiàn)的高危安全漏洞。允許攻擊者在中間人位置使用Riddle漏洞破壞MySQL客戶端和服務(wù)器之間的SSL配置連接?!甭┒疵枋鰧懙??!按寺┒词且粋€(gè)非常危險(xiǎn)的漏洞,因?yàn)槭紫人鼤?huì)影響MySQL – 非常流行的SQL數(shù)據(jù)庫(kù) – 其次會(huì)影響SSL連接,根據(jù)SSL的定義,它理應(yīng)是安全的?!?br />

Riddle漏洞的編號(hào)為CVE-2017-3305,當(dāng)MySQL 5.5和5.6向服務(wù)器發(fā)送數(shù)據(jù),包括用戶名密碼時(shí),攻擊者可以捕獲它們。

針對(duì)5.5.49、5.6.30版本的安全更新并沒有完全修復(fù)漏洞。專家注意到,5.7版本之后以及MariaDB系統(tǒng)沒有受到漏洞影響。

安全研究員Pali Rohár稱,導(dǎo)致Riddle漏洞的原因是之前存在于MySQL數(shù)據(jù)庫(kù)中的BACKRONYM漏洞沒有被修復(fù)。Backronym漏洞能在中間人攻擊時(shí)用來(lái)泄露密碼,即使流量經(jīng)過(guò)加密。

“針對(duì)穩(wěn)定版本的MySQL 5.5.49和5.6.30的安全更新中添加了在驗(yàn)證過(guò)程完成后對(duì)安全參數(shù)的驗(yàn)證?!薄坝捎趧?dòng)作是驗(yàn)證完成后做出的,因此利用Riddle進(jìn)行中間攻擊再與SSL降級(jí)配合,攻擊者就可以竊取登錄數(shù)據(jù)進(jìn)行身份驗(yàn)證并登錄到MySQL服務(wù)器,“Rohár寫道。

“有趣的是,當(dāng)MySQL服務(wù)器拒絕驗(yàn)證用戶時(shí),MySQL客戶端不會(huì)報(bào)告任何與SSL相關(guān)的錯(cuò)誤,而是會(huì)報(bào)告服務(wù)器發(fā)送的未加密的錯(cuò)誤消息。而這些錯(cuò)誤消息由中間人攻擊者控制的?!?/p>

專家建議將客戶端軟件更新為MySQL 5.7或MariaDB,因?yàn)檫@些應(yīng)用程序的安全更新是能夠正常工作的。

PoC

作者給出了用Perl寫的PoC腳本。它會(huì)在本地3307端口開啟riddle,MySQL服務(wù)器運(yùn)行在localhost:3306。

在中間人服務(wù)器運(yùn)行riddle:

$ perl riddle.pl

將MySQL客戶端與riddle連接:

$ mysql --ssl-mode=REQUIRED -h 127.0.0.1 -P 3307 -u user -p password

如果你提供了正確的用戶名密碼,riddle就會(huì)連接到服務(wù)器,執(zhí)行SQL語(yǔ)句并輸出:

SELECT COUNT(*) FROM information_schema.TABLES --> 121

MySQL客戶端會(huì)收到一條由riddle發(fā)送的錯(cuò)誤信息:

ERROR 1045 (28000): Access denied: MITM attack

Oracle修復(fù)漏洞不及時(shí)

Riddle漏洞在二月份被發(fā)現(xiàn),但是這個(gè)漏洞仍然能夠影響到Oracle MySql軟件。

“如果你不是Oracle客戶的話,向他們報(bào)告漏洞是沒有用的(即使是與安全相關(guān)的漏洞)。他們可以完全忽視任何報(bào)告,如果沒人知道的話,他們會(huì)很高興,因此不用修復(fù)漏洞了,“Rohár解釋說(shuō)。

總結(jié)

以上所述是小編給大家介紹的MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法,希望對(duì)大家有所幫助,如果大家有任何疑問請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!

您可能感興趣的文章:
  • MySQL8.0 如何快速加列
  • Mysql Online DDL的使用詳解
  • MySQL DDL 引發(fā)的同步延遲該如何解決
  • 詳解MySQL8.0原子DDL語(yǔ)法
  • MySQL在線DDL工具 gh-ost的原理解析
  • MySQL ddl語(yǔ)句的使用
  • Mysql DDL常見操作匯總
  • 解析MySQL8.0新特性——事務(wù)性數(shù)據(jù)字典與原子DDL
  • MySQL數(shù)據(jù)定義語(yǔ)言DDL的基礎(chǔ)語(yǔ)句
  • MySQL8.0 DDL原子性特性及實(shí)現(xiàn)原理
  • MySQL在線DDL gh-ost使用總結(jié)
  • 解決MySQL 5.7中定位DDL被阻塞的問題
  • MySQL8.0新特性之支持原子DDL語(yǔ)句
  • MySQL 8.0 Online DDL快速加列的相關(guān)總結(jié)

標(biāo)簽:安康 平頂山 浙江 山南 安徽 濮陽(yáng) 四川 那曲

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法》,本文關(guān)鍵詞  MySQL,曝,中間人,攻擊,Riddle,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章