MySQL SSL/TLS連接存在安全漏洞 可遭中間人攻擊
由于客戶端在連接MySQL時(shí)SSL選項(xiàng)使用不當(dāng),將可能引起中間人攻擊。該漏洞將導(dǎo)致數(shù)據(jù)庫通信數(shù)據(jù)以明文形式在網(wǎng)絡(luò)上傳輸。
漏洞詳情
這個(gè)漏洞與客戶端的”–ssl”選項(xiàng)有著很大關(guān)系,這個(gè)選項(xiàng)在受影響的版本中處于”建議使用”的級(jí)別。因此,當(dāng)客戶端嘗試和服務(wù)器端進(jìn)行初始化SSL/TLS連接時(shí),將不會(huì)要求使用這一選項(xiàng)。這就幫助MITM攻擊者輕易地去除了SSL/TLS保護(hù)。
這個(gè)問題同樣影響到了SSL客戶端的其它SSL選項(xiàng)上(比如’—ssl-xxx’)。Oracle MySQL的技術(shù)產(chǎn)品主管也在blog中對(duì)“–ssl”問題進(jìn)行了具體的說明。
即使服務(wù)器選擇了”REQUIRE SSL”選項(xiàng),MitM攻擊者仍可以代理的角色出現(xiàn)在客戶和服務(wù)器之間。這就使得他可以對(duì)客戶和代理之間的連接進(jìn)行降級(jí),從而使其間的MySQL流量處于未加密狀態(tài),盡管代理和服務(wù)器端之間的流量處于加密狀態(tài)。
目前該漏洞已被標(biāo)定為 CVE-2015-3152 (針對(duì)MariaDB 和Percona),另外有人指出這一漏洞和數(shù)年前ssltrip攻擊有很多相似之處。
影響范圍
MySQL 5.7.3以前的版本,C開發(fā)環(huán)境下的客戶端庫
Connector/C(libmysqlclient)、MariaDB 和 Percona服務(wù)器。
安全建議
升級(jí)MySQL到5.7.4以后的版本,對(duì)應(yīng)相關(guān)的庫及時(shí)的打補(bǔ)丁,使用“REQUIRE X509”選項(xiàng),使用SSH隧道等。