URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102422
[ Назад ]

Исходное сообщение
"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."

Отправлено opennews , 06-Май-15 10:12 
В библиотеке libmysqlclient, используемой для подключения к СУБД MySQL, MariaDB и Percona Server, выявлена (http://www.ocert.org/advisories/ocert-2015-003.html) уязвимость (http://backronym.fail/) (CVE-2015-3152), позволяющая обойти создание шифрованного канала связи и организовать MITM-атаку между клиентом и СУБД. Проблема связана с тем, что при активации в настройках установки соединения с использованием SSL, если такое соединение не удалось установить, то канал связи всё равно устанавливается, но без применения шифрования. Подобное поведение  является документированным, оно было изменено в ветке  MySQL 5.7, но  продолжает (http://mysqlblog.fivefarmers.com/2015/04/29/ssltls-in-5-6-an.../) применяться в ветках MySQL 5.5 и 5.6.

Проблема была устранена в кодовой базе MySQL 5.7.3 ещё в декабре 2013 года, но не была причислена к категории уязвимостей, поэтому остаётся неисправленной в  ветках MySQL 5.5/5.6, а также во всех выпусках MariaDB и Percona Server. При этом, в MariaDB поставляется несколько связующих клиентских библиотек, из которых уязвимы (https://blog.mariadb.org/information-on-the-ssl-connection-v.../) libmysqlclient  и
Connector/C, в то время как модули Connector/J и Connector/ODBC не подвержены проблеме.

URL: https://blog.mariadb.org/information-on-the-ssl-connection-v.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42173


Содержание

Сообщения в этом обсуждении
"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 10:12 
вот те раз

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено YetAnotherOnanym , 06-Май-15 10:15 
"Выявлена" - это в смысле "нашёлся один нормальный человек, который прочёл документацию, вознегодовал и начал бить в набат"?

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено ACCA , 06-Май-15 17:56 
Ни разу не смешно.

Весь раздел документации MySQL про SSL писан индусами, которые не отличают сертификат CA от сертификата ключа. А чтобы этот бардак хоть как-то заработал, в документации же командуют неявно отключить SSL.

Сверх того PHP-шники насильно отключают проверку сертификата ключа сервера. Чтобы не ставить дополнительный пакет корневых сертификатов CA.


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 10:28 
сто раз видел ошибку соединения, если сертификат просрочен. Так как это не работает? Версия 5.5

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено vitalif , 06-Май-15 10:59 
Ну так нефиг ставить MySQL голой (прикрытой SSL, но всё равно же голой!) жопой в интернет )))

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Fidel Castro , 06-Май-15 11:13 
разве можно назвать багом то, что работает так как задуманно?

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 11:26 
Вы шооо, это стиль MySQL, пора к нему привыкнуть. Там всё работает так, как задумано - либо никак, либо без всякой логики, и пора к этому привыкнуть.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 11:29 
В MySQL больше исключений из правил, чем правил. Это одно из них. При том лежит на поверхности - описано в доках. Если копнуть вглубь, то можно найти сотни мест с неожиданным недокументированным поведением.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Товарищ Майор , 06-Май-15 12:38 
таки не баг, а фича.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Michael Shigorin , 06-Май-15 13:11 
> таки не баг, а фича.

Да уж... http://getlevelten.com/sites/default/files/styles/large/publ...


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Crazy Alex , 06-Май-15 13:56 
А зачем ему вообще SSL? Если не через свою сеть гонять данные - нормальные люди VPN поднимают.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 14:47 
Присоединяюсь, каждый должен заниматься своим делом. Безопастное соединение это не функция СУБД

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Cuernud , 06-Май-15 17:11 
> А зачем ему вообще SSL? Если не через свою сеть гонять данные
> - нормальные люди VPN поднимают.

А через свою открытым текстом типа можно гонять?
Городить что-то специально для работы с БД в случае десятков и сотен удалённых клиентов в корпоративной сети может оказаться большой морокой.
Я-то себе пробрасываю порт по SSH, но мне только в целях администрирования.


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено cmp , 06-Май-15 17:41 
> Городить что-то специально для работы с БД в случае десятков и сотен

У вас сотни клиентов sql запосы шлют прямо в БД? или открывают вэбморду через ssl и вносят/меняют данные из форм, чего городить? все уже давно нагороженно бери да пользуйся.


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Cuernud , 07-Май-15 08:30 
Если не знаете вообще о чём речь, не стоит лезть с комментариями.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено cmp , 07-Май-15 10:02 
> Если не знаете вообще о чём речь, не стоит лезть с комментариями.

Вот эта новость - яркий пример того, что нативные средства защиты бд от внешних угроз даже разработчиками воспринимаются как бонус, качаство которого никто не гарантирует, и который реализован скорее для галочки, чтобы было чем рекламный проспект наполнить. И подавляющее большенство людей это понимает и НЕ открывает доступ из диких сетей к базам.

Я прекрасно понимаю о чем говорю, и поэтому для диких сетей использую только проверенных "бойцов", таких как ssh и ssl, да последний не так давно обмочился, но на этот случай есть 2й эшелон защиты, который как минимум выигрывает время для вмешательства, в конце концов мне зарплату платят в том числе и за это.

А вы, по факту, жалуетесь на то, что чехольчик телефона, который вам в магазине подарили при покупке телефона - порвался, криво построили сеть и наивно положились на рекламный проспектик, в котором написанно - ssl, вместо того, что бы прочесть документацию как минимум, так что не надо мне рассказывать о том, чего я знаю, и том, что мне делать.

Ваша ошибка очевидна.


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено cmp , 06-Май-15 17:53 
> А через свою открытым текстом типа можно гонять?

Ну если вы жене не доверяете, то вы плохой муж, иначе вы в достаточной степени осведомленны о том, что у вас в сети творится и способны организовать защищенный сегмент.


"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено cmp , 06-Май-15 17:28 
Тоже соглашусь, мне в моих сетях это шифрование нафиг не упало, только серверную греет, а открывать любой sql на внешку это черевато ддосом как минимум, вообще нормальные базы крутятся в защищенных сегментах защищенных корп сетей, слить данные почти не реально, сливают конечно, но как правило ломанув какой-нить ноут какого-нить лопушка который работал по удаленки и докуда рученки корпбезопасности не могут дотянуться по определению, а все до чего могут дотянуться регулярно сканируется и сверяется с реестром разрешенного, поэтому всю нелегальщину приходится прятать очень глубоко и надежно.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 15:56 
Не зря я всегда тупо прокидывал порт.

"Связанная с SSL-шифрованием уязвимость в клиентской..."
Отправлено arisu , 06-Май-15 18:04 
идиоты, выставляющие сервер БД напрямую в интернеты, не вымерли ещё? воистину, господь ненавидит идиотов и не хочет забирать их к себе.

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 18:51 
Постгрес наше всё ;-)

"Связанная с SSL-шифрованием уязвимость в клиентской библиоте..."
Отправлено Аноним , 06-Май-15 22:37 
> Постгрес наше всё ;-)

Ваш пост огорчает мальчиков, лепящих сайты за еду на LAMP'овых хостингах.