Perl 开发人员修复 DBD-MySQL 关键漏洞

Posted 黑客视界

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Perl 开发人员修复 DBD-MySQL 关键漏洞相关的知识,希望对你有一定的参考价值。

安全研究人员 Pali Rohár 近期发现 DBD-mysql 配置中存在关键漏洞(CVE-2017-10789),影响客户端与服务器之间加密,允许黑客发动中间人攻击。

调查显示,DBD-MySQL 模块 Perl 4.043 版本使用 mysql_ssl = 1 的设置表示 SSL 为可选项(即使此设置的文档提供 “与服务器间通信将被加密 ” 的声明),允许中间人攻击者通过明文降级攻击规避服务器检测。

安全专家表示:“启用加密操作依赖于 MySQL 服务器声明/支持事项。即使通过连接参数 mysql_ssl_ca_file 指定证书时,DBD-MySQL 也不强制 SSL/TSL 加密。因此,在 DBD-MySQL 中使用 SSL/TLS 加密极其危险。”目前,Perl 5 数据库接口维护人员不仅为 DBD-MySQL 漏洞提供了修复补丁,还在 GitHub 帐户中证实了该隐患致使系统极易遭受 BACKRONYM 与 Riddle 攻击。

Riddle 漏洞曝光于 2015 年备受欢迎的 DBMS Oracle MySQL,允许攻击者利用中间人攻击窃取用户名与密码。尽管针对版本 5.5.49 与 5.6.30 发布的安全更新未能完全修复该漏洞,5.7 以上版本以及 MariaDB 系统均不受影响。

 

转自 hackernews.cc,原文链接:http://hackernews.cc/archives/12075
[本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容!]


以上是关于Perl 开发人员修复 DBD-MySQL 关键漏洞的主要内容,如果未能解决你的问题,请参考以下文章

如何有效避免漏测?

什么是对非 Perl 开发人员的有效 Perl 培训? [关闭]

在 Sun Unix 上为 Perl 安装 DBD::mysql 时出现问题

测试人员如何做不漏测?这7点就够~

带有动态值的write_rich_string(Perl)

安卓热修复比较介绍