Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению.
Состоялся релиз сразу нескольких версий платформы PHP - 5.6.11, 5.5.27 и 5.4.43, в которых устранен ряд брешей, включая MySQL-уязвимость, известную как BACKRONYM (Bad Authentication Causes Kritical Risk Over Networks, Yikes MySQL).
Брешь ( CVE-2015-3152 ) вызвана ошибкой в механизме взаимодействия базы данных с защищенными соединениями. Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению. Брешь затрагивает клиентские библиотеки Oracle MySQL и сборки MySQL, такие как MariaDB и Percona. Эксплуатация уязвимости позволяет удаленному пользователю выполнить атаку «человек посередине», осуществить даунгрейд SSL/TLS соединения, перехватывать запросы и ответы баз данных, а также производить манипуляции с контентом баз данных.
Об этой особенности реализации уже давно было известно разработчикам MySQL. Соответствующие изменения были внесены в ветку 5.7.3 еще в декабре 2013 года, однако для веток 5.5 и 5.6 никаких изменений не вводилось. Проблема заключается в том, что версии MySQL 5.7.x не являются общедоступными, поэтому многие до сих пор используют уязвимую версию 5.6.
PHP Group устранила эту уязвимость в версиях 5.6.11, 5.5.27 и 5.4.43. В дополнение к ним также была выпущена бета-версия 7.0.0. По словам разработчиков, устанавливать ее стоит только на тестовые системы, но не рабочие.
5778 К? Пф! У нас градус знаний зашкаливает!