MySQL BACKRONYM (CVE-2015-3152) solo afecta al cliente MySQL?

5

Leí el CVE-2015-3152 ( enlace ) llamado BACKRONYM ( enlace ), y lo que entendí (estilo ELI5) fue lo siguiente:

  1. El atacante rastrea la red en busca de paquetes desde un cliente MySQL a un servidor MySQL.
  2. El atacante responde al cliente MySQL engañándolo para que piense que el servidor MySQL está respondiendo "hey, no soy compatible con SLL, envíame una cosa en texto sin formato, por favor".
  3. El cliente MySQL vuelve a enviar el paquete, pero ahora en texto sin formato.
  4. El atacante puede leer la contraseña de su nombre de usuario en texto sin formato.

Básicamente, esto significa que solo necesitaría actualizar el servidor, que es el cliente MySQL y configurarlo para aplicar SSL, ¿es esta conclusión correcta?

PS: Supongamos que tengo 2 servidores diferentes en redes diferentes y el Servidor # 1 tiene el maestro / servidor MySQL y el Servidor # 2 tiene el esclavo / cliente MySQL que se conecta al Servidor # 1 para realizar consultas. Además, solo me preocuparía arreglar esta vulnerabilidad (de modo que si la actualización del cliente soluciona el problema, estoy bien).

    
pregunta Jhuliano Moreno 26.05.2015 - 16:56
fuente

2 respuestas

2

Eso es correcto, el problema reside en el cliente de base de datos, pero no es necesario configurarlo. El problema es que cuando le dices que se conecte utilizando SSL, a través de "--ssl" o alguna otra opción que implique su uso, el cliente intenta usarlo, pero intentará conectarse a través de texto simple. Si el servidor le dice que no está configurado para usar SSL. La solución solo obliga al cliente a conectarse SOLAMENTE SI el servidor acepta el uso de SSL (cuando ese "--ssl" o alguna otra opción que implique que se use).

Aviso original: oCERT

    
respondido por el DarkLighting 10.11.2015 - 17:05
fuente
0

Un par de puntos. Primero, usa "servidor" para referirse tanto a la computadora como al proveedor de un servicio backend al que se conecta un cliente. Esto no promueve una comprensión clara de la pregunta.

"Esto básicamente significa que solo necesitaría actualizar el servidor, que es el cliente MySQL y configurarlo para aplicar SSL, ¿es esta conclusión correcta?"

Puede actualizar el software cliente a la versión 5.7.3 o superior si no confía en que el servidor back-end proporcione SSL de forma consistente O si desea estar seguro de que se está proporcionando SSL. Si el servidor de back-end está configurado correctamente, las versiones anteriores aún prefieren SSL cuando se usa el argumento -ssl, por lo que no debería ver ninguna diferencia funcional.

    
respondido por el Jesse Keilson 10.11.2015 - 21:25
fuente

Lea otras preguntas en las etiquetas