MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露

安全
Riddle漏洞存在于DBMS Oracle MySQL中,攻击者可以利用漏洞和中间人身份窃取用户名和密码。

[[188972]]

针对MySQL 5.5和5.6版本的Riddle漏洞会经由中间人攻击泄露用户名密码信息。请尽快更新到5.7版本。

Riddle漏洞存在于DBMS Oracle MySQL中,攻击者可以利用漏洞和中间人身份窃取用户名和密码。

“Riddle是一个在Oracle MySQL 5.5和5.6客户端数据库中发现的高危安全漏洞。允许攻击者在中间人位置使用Riddle漏洞破坏MySQL客户端和服务器之间的SSL配置连接。”漏洞描述写道。“此漏洞是一个非常危险的漏洞,因为首先它会影响MySQL – 非常流行的SQL数据库 – 其次会影响SSL连接,根据SSL的定义,它理应是安全的。”

Riddle漏洞的编号为CVE-2017-3305,当MySQL 5.5和5.6向服务器发送数据,包括用户名密码时,攻击者可以捕获它们。

针对5.5.49、5.6.30版本的安全更新并没有完全修复漏洞。专家注意到,5.7版本之后以及MariaDB系统没有受到漏洞影响。

安全研究员Pali Rohár称,导致Riddle漏洞的原因是之前存在于MySQL数据库中的BACKRONYM漏洞没有被修复。Backronym漏洞能在中间人攻击时用来泄露密码,即使流量经过加密。

“针对稳定版本的MySQL 5.5.49和5.6.30的安全更新中添加了在验证过程完成后对安全参数的验证。”“由于动作是验证完成后做出的,因此利用Riddle进行中间攻击再与SSL降级配合,攻击者就可以窃取登录数据进行身份验证并登录到MySQL服务器,“Rohár写道。

“有趣的是,当MySQL服务器拒绝验证用户时,MySQL客户端不会报告任何与SSL相关的错误,而是会报告服务器发送的未加密的错误消息。而这些错误消息由中间人攻击者控制的。”

专家建议将客户端软件更新为MySQL 5.7或MariaDB,因为这些应用程序的安全更新是能够正常工作的。

PoC

作者给出了用Perl写的PoC脚本。它会在本地3307端口开启riddle,MySQL服务器运行在localhost:3306。

在中间人服务器运行riddle:

  1. $ perl riddle.pl 

将MySQL客户端与riddle连接:

  1. $ mysql --ssl-mode=REQUIRED -h 127.0.0.1 -P 3307 -u user -p password 

如果你提供了正确的用户名密码,riddle就会连接到服务器,执行SQL语句并输出:

  1. SELECT COUNT(*) FROM information_schema.TABLES --> 121 

MySQL客户端会收到一条由riddle发送的错误信息:

  1. ERROR 1045 (28000): Access denied: MITM attack 

Oracle修复漏洞不及时

Riddle漏洞在二月份被发现,但是这个漏洞仍然能够影响到Oracle MySql软件。

“如果你不是Oracle客户的话,向他们报告漏洞是没有用的(即使是与安全相关的漏洞)。他们可以完全忽视任何报告,如果没人知道的话,他们会很高兴,因此不用修复漏洞了,“Rohár解释说。

“立即公开披露似乎是对用户最负责的解决方案,这是保护用户的唯一方法,能立即让他们知道应该做什么。”
责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2015-05-04 14:54:41

2016-09-27 22:45:47

2014-11-21 11:46:55

2020-12-28 10:23:00

中间人攻击漏洞Kubernetes

2014-06-06 14:12:40

2014-03-17 09:16:08

2013-11-11 10:36:04

2011-11-10 16:59:26

当当网安全漏洞用户资料

2016-10-24 14:23:14

2019-01-28 08:59:59

2017-02-16 08:53:42

2020-05-07 15:24:22

中间人攻击MITM

2012-12-14 13:35:29

2014-06-03 15:58:07

2020-07-11 09:26:16

数据泄露黑客网络攻击

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2023-10-16 16:56:37

点赞
收藏

51CTO技术栈公众号