В новых версиях PHP устранена MySQL-брешь BACKRONYM

В новых версиях PHP устранена MySQL-брешь BACKRONYM

Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению.

Состоялся релиз сразу нескольких версий платформы PHP - 5.6.11, 5.5.27 и 5.4.43, в которых устранен ряд брешей, включая MySQL-уязвимость, известную как BACKRONYM (Bad Authentication Causes Kritical Risk Over Networks, Yikes MySQL).

Брешь ( CVE-2015-3152 ) вызвана ошибкой в механизме взаимодействия базы данных с защищенными соединениями. Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению. Брешь затрагивает клиентские библиотеки Oracle MySQL и сборки MySQL, такие как MariaDB и Percona. Эксплуатация уязвимости позволяет удаленному пользователю выполнить атаку «человек посередине», осуществить даунгрейд SSL/TLS соединения, перехватывать запросы и ответы баз данных, а также производить манипуляции с контентом баз данных.

Об этой особенности реализации уже давно было известно разработчикам MySQL. Соответствующие изменения были внесены в ветку 5.7.3 еще в декабре 2013 года, однако для веток 5.5 и 5.6 никаких изменений не вводилось. Проблема заключается в том, что версии MySQL 5.7.x не являются общедоступными, поэтому многие до сих пор используют уязвимую версию 5.6.

PHP Group устранила эту уязвимость в версиях 5.6.11, 5.5.27 и 5.4.43. В дополнение к ним также была выпущена бета-версия 7.0.0. По словам разработчиков, устанавливать ее стоит только на тестовые системы, но не рабочие.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!