MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法
針對(duì)MySQL 5.5和5.6版本的Riddle漏洞會(huì)經(jīng)由中間人攻擊泄露用戶名密碼信息。請(qǐng)盡快更新到5.7版本。
Riddle漏洞存在于DBMS Oracle MySQL中,攻擊者可以利用漏洞和中間人身份竊取用戶名和密碼。
“Riddle是一個(gè)在Oracle MySQL 5.5和5.6客戶端數(shù)據(jù)庫(kù)中發(fā)現(xiàn)的高危安全漏洞。允許攻擊者在中間人位置使用Riddle漏洞破壞MySQL客戶端和服務(wù)器之間的SSL配置連接?!甭┒疵枋鰧懙??!按寺┒词且粋€(gè)非常危險(xiǎn)的漏洞,因?yàn)槭紫人鼤?huì)影響MySQL – 非常流行的SQL數(shù)據(jù)庫(kù) – 其次會(huì)影響SSL連接,根據(jù)SSL的定義,它理應(yīng)是安全的?!?br />
Riddle漏洞的編號(hào)為CVE-2017-3305,當(dāng)MySQL 5.5和5.6向服務(wù)器發(fā)送數(shù)據(jù),包括用戶名密碼時(shí),攻擊者可以捕獲它們。
針對(duì)5.5.49、5.6.30版本的安全更新并沒(méi)有完全修復(fù)漏洞。專家注意到,5.7版本之后以及MariaDB系統(tǒng)沒(méi)有受到漏洞影響。
安全研究員Pali Rohár稱,導(dǎo)致Riddle漏洞的原因是之前存在于MySQL數(shù)據(jù)庫(kù)中的BACKRONYM漏洞沒(méi)有被修復(fù)。Backronym漏洞能在中間人攻擊時(shí)用來(lái)泄露密碼,即使流量經(jīng)過(guò)加密。
“針對(duì)穩(wěn)定版本的MySQL 5.5.49和5.6.30的安全更新中添加了在驗(yàn)證過(guò)程完成后對(duì)安全參數(shù)的驗(yàn)證?!薄坝捎趧?dòng)作是驗(yàn)證完成后做出的,因此利用Riddle進(jìn)行中間攻擊再與SSL降級(jí)配合,攻擊者就可以竊取登錄數(shù)據(jù)進(jìn)行身份驗(yàn)證并登錄到MySQL服務(wù)器,“Rohár寫道。
“有趣的是,當(dāng)MySQL服務(wù)器拒絕驗(yàn)證用戶時(shí),MySQL客戶端不會(huì)報(bào)告任何與SSL相關(guān)的錯(cuò)誤,而是會(huì)報(bào)告服務(wù)器發(fā)送的未加密的錯(cuò)誤消息。而這些錯(cuò)誤消息由中間人攻擊者控制的?!?/p>
專家建議將客戶端軟件更新為MySQL 5.7或MariaDB,因?yàn)檫@些應(yīng)用程序的安全更新是能夠正常工作的。
PoC
作者給出了用Perl寫的PoC腳本。它會(huì)在本地3307端口開啟riddle,MySQL服務(wù)器運(yùn)行在localhost:3306。
在中間人服務(wù)器運(yùn)行riddle:
$ perl riddle.pl
將MySQL客戶端與riddle連接:
$ mysql --ssl-mode=REQUIRED -h 127.0.0.1 -P 3307 -u user -p password
如果你提供了正確的用戶名密碼,riddle就會(huì)連接到服務(wù)器,執(zhí)行SQL語(yǔ)句并輸出:
SELECT COUNT(*) FROM information_schema.TABLES --> 121
MySQL客戶端會(huì)收到一條由riddle發(fā)送的錯(cuò)誤信息:
ERROR 1045 (28000): Access denied: MITM attack
Oracle修復(fù)漏洞不及時(shí)
Riddle漏洞在二月份被發(fā)現(xiàn),但是這個(gè)漏洞仍然能夠影響到Oracle MySql軟件。
“如果你不是Oracle客戶的話,向他們報(bào)告漏洞是沒(méi)有用的(即使是與安全相關(guān)的漏洞)。他們可以完全忽視任何報(bào)告,如果沒(méi)人知道的話,他們會(huì)很高興,因此不用修復(fù)漏洞了,“Rohár解釋說(shuō)。
總結(jié)
以上所述是小編給大家介紹的MySQL曝中間人攻擊Riddle漏洞可致用戶名密碼泄露的處理方法,希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
相關(guān)文章
MySQL replace into 語(yǔ)句淺析(二)
這篇文章主要介紹了MySQL replace into 語(yǔ)句淺析(二),本文著重給出了幾個(gè)特殊案例分析,需要的朋友可以參考下2015-05-05- 從這個(gè)基本語(yǔ)法可以看出,最簡(jiǎn)單的SELECT語(yǔ)句是SELECT select_list,實(shí)際上利用這個(gè)最簡(jiǎn)單的SELECT語(yǔ)句,你也可以完成許多你期待的功能,首先你能利用它進(jìn)行MySQL所支持的任何運(yùn)算,例如:SELECT 1+1,它將返回2;其次,你也能利用它給變量賦值,而在PHP中,運(yùn)用SELECT語(yǔ)句的這種功能,你就可以自由地運(yùn)用MySQL的函數(shù)為PHP程序進(jìn)行各種運(yùn)算,并賦值給變量。在很多的時(shí)候,你會(huì)發(fā)現(xiàn)MySQL擁有許多比PHP更為功能強(qiáng)大的函數(shù)。2008-04-04
MySQL rand()函數(shù)、rand(n)、生成不重復(fù)隨機(jī)數(shù)
MySQL提供了rand()函數(shù)來(lái)生成隨機(jī)數(shù),包括無(wú)參數(shù)rand()和有參數(shù)rand(n)等,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2024-11-11教你自動(dòng)恢復(fù)MySQL數(shù)據(jù)庫(kù)的日志文件(binlog)
如果MySQL服務(wù)器啟用了二進(jìn)制日志,你可以使用mysqlbinlog工具來(lái)恢復(fù)從指定的時(shí)間點(diǎn)開始2014-05-05MySQL遷移KingbaseESV8R2的實(shí)現(xiàn)步驟
本文主要介紹了MySQL遷移KingbaseESV8R2的實(shí)現(xiàn)步驟,文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2022-02-02