В новых версиях PHP устранена MySQL-брешь BACKRONYM

image

Теги: уязвимость, MySQL, PHP, запрос, база данных

Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению.

Состоялся релиз сразу нескольких версий платформы PHP - 5.6.11, 5.5.27 и 5.4.43, в которых устранен ряд брешей, включая MySQL-уязвимость, известную как BACKRONYM (Bad Authentication Causes Kritical Risk Over Networks, Yikes MySQL).

Брешь ( CVE-2015-3152 ) вызвана ошибкой в механизме взаимодействия базы данных с защищенными соединениями. Суть уязвимости заключается в том, что злоумышленник может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению. Брешь затрагивает клиентские библиотеки Oracle MySQL и сборки MySQL, такие как MariaDB и Percona. Эксплуатация уязвимости позволяет удаленному пользователю выполнить атаку «человек посередине», осуществить даунгрейд SSL/TLS соединения, перехватывать запросы и ответы баз данных, а также производить манипуляции с контентом баз данных.

Об этой особенности реализации уже давно было известно разработчикам MySQL. Соответствующие изменения были внесены в ветку 5.7.3 еще в декабре 2013 года, однако для веток 5.5 и 5.6 никаких изменений не вводилось. Проблема заключается в том, что версии MySQL 5.7.x не являются общедоступными, поэтому многие до сих пор используют уязвимую версию 5.6.

PHP Group устранила эту уязвимость в версиях 5.6.11, 5.5.27 и 5.4.43. В дополнение к ним также была выпущена бета-версия 7.0.0. По словам разработчиков, устанавливать ее стоит только на тестовые системы, но не рабочие.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.