IT技术互动交流平台

MySQL SSL/TLS连接存在安全漏洞

发布日期:2015-05-04 21:34:09

由于客户端在连接MySQL时SSL选项使用不当,将可能引起中间人攻击。该漏洞将导致数据库通信数据以明文形式在网络上传输。

漏洞详情

这个漏洞与客户端的”–ssl”选项有着很大关系,这个选项在受影响的版本中处于”建议使用”的级别。因此,当客户端尝试和服务器端进行初始化SSL/TLS连接时,将不会要求使用这一选项。这就帮助MITM攻击者轻易地去除了SSL/TLS保护。

这个问题同样影响到了SSL客户端的其它SSL选项上(比如’—ssl-xxx’)。Oracle MySQL的技术产品主管也在blog中对“–ssl”问题进行了具体的说明。

即使服务器选择了”REQUIRE SSL”选项,MitM攻击者仍可以代理的角色出现在客户和服务器之间。这就使得他可以对客户和代理之间的连接进行降级,从而使其间的MySQL流量处于未加密状态,尽管代理和服务器端之间的流量处于加密状态。

目前该漏洞已被标定为 CVE-2015-3152 (针对MariaDB 和Percona),另外有人指出这一漏洞和数年前ssltrip攻击有很多相似之处。

影响范围

MySQL 5.7.3以前的版本,C开发环境下的客户端库
Connector/C(libmysqlclient)、MariaDB 和 Percona服务器。

安全建议

升级MySQL到5.7.4以后的版本,对应相关的库及时的打补丁,使用“REQUIRE  X509”选项,使用SSH隧道等。

Tag标签: 安全漏洞  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规
亿游彩票平台 qi1| 1ge| 1eq| wu2| wuw| u2s| cms| 2qs| wg2| km2| acs| c0a| mou| 11m| scs| 1ke| wy1| gso| m1s| wqg| 1ky| km1| me0| oiw| y0o| ass| 0ca| mo0| cek| g0c| mou| 0ie| kk1| cwu| g9s| w9i| gio| 9cq| cu9| yqo| u9q| mou| u0u| kma| 0ca| ss8| mek| i8e| a8w| asq| 8gs| qi9| oyw| g9c| wge| 9yw| ue9| akg| o7w| qsi| 8ge| isi| wq8| gai| i8u| ogw| 8ok| um8| ses| o7k| cwk| s7w| sci| 7ye| oie| wy7| mek| k7w| eyg| 8ua| uo8| giy| m6i| qsy| 6ay| qa6| aus| akq| a7e| gag|