PHP phát hành phiên bản mới vá lỗ hổng BACKRONYM MySQL

php-680x400

Một vài phiên bản mới PHP vừa được phát hành chứa hàng loạt bản vá bảo mật. Đáng chú ý nhất là lỗ hổng BACKRONYM trong MySQL.

Lỗ hổng BACKRONYM gây ra bởi cách MySQL xử lý request kết nối bảo mật. Các nhà nghiên cứu tại Duo Security đã công bố lỗ hổng sau khi nhận ra MySQL không thể ép kiểu SSL. Kết quả là tin tặc có thể buộc một client gửi thông tin qua dạng văn bản rõ ràng (plaintext) TCP hơn là SSL.

Những nguy cơ cao của lỗ hổng lại là khả năng theo dõi bị động như NSA, các tổ chức tình báo hay bất cứ tin tặc nào nằm vùng trong mạng của bạn. Rất nhiều MySQL client sử dụng một DNS hostname (ví dụ db1.app.company.com) kết nối đến máy chủ cơ sở dữ liệu, sử dụng một truy vấn DNS truy vấn đến kết nối trên Internet. Những tổ chức gián điệp có thể giả mạo một phản hồi đến DNS request nhằm chiếm kết nối MySQL, thực hiện giảm mức mã hóa và đánh cắp nội dung cơ sở dữ liệu.

PHP Group đã vá lỗ hổng trong phiên bản 5.6.11, 5.5.27, và 5.4.43. Phiên bản beta 7.0.0 cũng mới được ra mắt. Người dùng được khuyến cáo không nên triển khai phiên bản này trên sản phẩm của mình, mà chỉ dành cho các hệ thống thử nghiệm.

threatpost

Bình luận

Từ khóa: