【预警】- MySQL 设计Bug(暂无CVE编号)
■ 漏洞描述
客户端主机和MySQL服务器之间的文件传输交互中的设计缺陷允许运行恶意MySQL服务器的攻击者访问连接的客户端具有读取访问权限的任何数据。不法分子可以利用此问题从配置不当的web服务器(允许连接到不受信任的服务器)或数据库管理应用程序检索敏感信息。问题出在与本地修饰符一起使用的LOAD DATA语句上,该语句在MySQL文档中被引用为安全风险。开发人员对此的解释是,客户端根据客户端在LOAD DATA语句中提供的信息从MySQL服务器接收文件传输请求。但是,恶意服务器可以使用LOAD DATA LOCAL语句进行回复,并要求客户端具有任何文件的权限。只有当服务器知道文件的完整路径时,才能通过这种方式获取文件。但是,操作者还可以通过请求“/proc/self/ environmenton”文件来了解这路径,该文件提供运行进程的环境变量,从而公开主目录和关于内部文件夹结构的详细信息。
 
■ 影响范围
版本4.3.1到4.6.2受到影响
 
■ 漏洞修复
升级MySQL到最新版本,
官方版本地址:https://dev.mysql.com/downloads/。
 
■ 缓解措施
Mysql只允许开放在内网,禁止开放在公网;只访问信任的Mysql服务器服务。
 
■ 漏洞详情
https://www.hackeye.net/securityevent/18763.aspx。