MySQL BACKRONYM (CVE-2015-3152) riguarda solo il client MySQL?

5

Ho letto il CVE-2015-3152 ( link ) chiamato BACKRONYM ( link ), e quello che ho capito (stile ELI5) era il seguente:

  1. L'attaccante annusa la rete alla ricerca di pacchetti da un client MySQL a un server MySQL.
  2. L'attaccante risponde al client MySQL inducendolo a pensare che il server MySQL risponda "hey, non supporto SLL, mandami cosa in testo normale per favore!".
  3. Il client MySQL rinvia il pacchetto, ma ora in testo semplice.
  4. L'attaccante è in grado di leggere la password del nome utente in testo normale.

Questo in pratica significa che avrei solo bisogno di aggiornare il server che è il client MySQL e configurarlo per applicare SSL, è questa la conclusione giusta?

PS: Supponiamo di avere 2 server diversi su reti diverse e il Server # 1 ha il server / master MySQL e il Server # 2 ha lo slave / client MySQL che si collega al Server # 1 per eseguire query. Inoltre mi preoccuperei solo di correggere questa vulnerabilità (quindi se l'aggiornamento del client risolve il problema, sto bene).

    
posta Jhuliano Moreno 26.05.2015 - 16:56
fonte

2 risposte

2

È vero, il problema si trova nel client del database, ma non è necessario configurarlo. Il problema è che quando si dice di connettersi usando SSL, via "- ssl" o qualche altra opzione che implica il suo utilizzo, il client prova a usarlo, ma tenterà comunque di connettersi via testo se il server dice che non è configurato per utilizzare SSL. La correzione impone semplicemente al client di connettersi SOLO SE il server accetta l'uso di SSL (quando quel "- ssl" o qualche altra opzione che lo implica viene usato).

Avviso originale: oCERT

    
risposta data 10.11.2015 - 17:05
fonte
0

Un paio di punti. Innanzitutto, si utilizza "server" per indicare sia il computer che il provider di un servizio di back-end a cui un client si connette. Ciò non promuove una comprensione chiara della domanda.

"Fondamentalmente questo significa che avrei solo bisogno di aggiornare il server che è il client MySQL e configurarlo per applicare SSL, è questa la conclusione giusta?"

È possibile aggiornare il software client alla versione 5.7.3 o successiva se non si ritiene che il server di backend fornisca in modo coerente SSL O se si vuole essere sicuri che venga fornito SSL. Se il server di back-end è configurato correttamente, le versioni precedenti preferiscono comunque SSL quando si utilizza l'argomento -ssl, quindi non dovresti notare alcuna differenza funzionale.

    
risposta data 10.11.2015 - 21:25
fonte

Leggi altre domande sui tag