Ze względu na błąd w serwerze MySQL, można było go wykorzystać do wykradania plików użytkowników łączących się z nim.

Błąd istnieje w sposobie przesyłania plików między hostem, a serwerem MySQL. Atakujący mający dostęp do serwera, może wysłać do klienta polecenie “LOAD DATA LOCAL”, aby uzyskać dostęp do dowolnego pliku, dla którego klient ma uprawnienia do odczytu.

Eksperci wskazali, że problem dotyczy również serwerów www, które łączą się z serwerem MySQL np. w celu pobrania wyświetlanych treści. W tym przypadku osoba atakująca może uzyskać dostęp do poufnych plików, takich jak np. pliki konfiguracyjne.

Atakujący wykorzystują podatność głównie do kradzieży portfeli kryptowalutowych i kluczy SSH. Ponadto, złośliwa konfiguracja serwera była dostępna na GitHubie od kilku lat, co ułatwiało cały proceder.

Więcej informacji: https://securityaffairs.co/wordpress/80151/hacking/mysql-design-flaw.html