MySQL SSL/TLS联接存有安全性系统漏洞
摘要: 因为顾客端在联接MySQL时SSL选择项应用不善,将将会造成正中间人进攻。该系统漏洞将造成数据信息库通讯数据信息以密文方式在互联网提交输。系统漏洞这一系统漏洞与顾客端的”–...
因为顾客端在联接MySQL时SSL选择项应用不善,将将会造成正中间人进攻。该系统漏洞将造成数据信息库通讯数据信息以密文方式在互联网提交输。
系统漏洞
这一系统漏洞与顾客端的”–ssl”选择项拥有非常大关联,这一选择项在受危害的版本号中处在”提议应用”的级別。因而,当顾客端试着和网络服务器端开展原始化SSL/TLS联接时,将不容易规定应用这一选择项。这就协助MITM进攻者随便地除去了SSL/TLS维护。
这一难题一样危害来到SSL顾客端的其他SSL选择项上(例如’—ssl-xxx’)。Oracle MySQL的技术性商品负责人也在blog中对“–ssl”难题开展了实际的表明。
即便网络服务器挑选了”REQUIRE SSL”选择项,MitM进攻者仍能够代理商的人物角色出現在顾客和网络服务器中间。这就促使他能够对顾客和代理商中间的联接开展退级,进而使期间的MySQL总流量处在未数据加密情况,虽然代理商和网络服务器端中间的总流量处在数据加密情况。
现阶段该系统漏洞已被标列入 CVE-2015-3152 (对于MariaDB 和Percona),此外有些人强调这一系统漏洞和多年前ssltrip进攻有许多类似的地方。
危害范畴
MySQL 5.7.3之前的版本号,C开发设计自然环境下的顾客端库 Connector/C(libmysqlclient)、MariaDB 和 Percona网络服务器。
安全性提议
升級MySQL到5.7.4之后的版本号,相匹配有关的库立即的打补丁下载,应用“REQUIRE X509”选择项,应用SSH隧道施工等。