1 2 3 4 5 6

Falla en MySQL permite a hackers conectarse fácilmente a servidores

Help Net Security 11-Jun-2012

Una falla simple, pero seria en la autenticación de MariaDB y MySQL fue revelada por el coordinador de seguridad de MariaDB Sergei Golubchik, además de que se encontraron exploits activos y funcionando.

Cuando un usuario se conecta a MariaDB/MySQL, un token (SHA con una contraseña y una cadena aleatoria) se calcula y se compara con el valor esperado. Debido a la integración incorrecta, es posible que el símbolo y el valor esperado se consideren iguales, aunque el memcmp () devuelva un valor distinto de cero. En este caso, MySQL/MariaDB podría pensar que la contraseña es correcta, aun cuando no lo es. Debido a que el protocolo utiliza cadenas aleatorias, la probabilidad de acertar a este error es de aproximadamente 1/256 ", explicó Golubchik.

Un atacante que sabe el usuario correcto (generalmente el usuario “root”) puede fácilmente conectarse usando una contraseña aleatoria mediante repetidos intentos de conexión.

300 intentos tomarían solamente una fracción de segundo, por lo tanto, la protección de la contraseña de la cuenta es básicamente  inexistente,escribió Golubchik.

La buena noticia en todo esto es que solamente las versiones de MariaDB y MySQL 5.1.61, 5.2.11, 5.3.5, 5.5.22 son vulnerables, así que es recomendable que los uasuarios implementen el parche (para MariaDB y MySQL) inmediatamente.

HD Moore de Metaisploit dice que, hasta ahora las versiones en donde se ha encontrado la vulnerabilidad que MySQL advierte son las de 64-bits de Linux Ubuntu, OpenSuSE 12.1 64-bit, Fedora 16 64-bit y Arch Linux, mientras que un número de versiones de Debian, Gentoo, CentOS y SuSE, así como las versiones oficiales de MySQL y MariaDB parecen no estar afectadas.

Si se está acercando a este tema desde la perspectiva de un pentester, éste será uno de los trucos más útiles de MySQL durante algún tiempo", señaló. "Una característica de Metasploit con la que debes estar familiarizado es el módulo mysql_hashdump. Este módulo utiliza un nombre de usuario conocido y una contraseña para acceder a la tabla de usuario principal de un servidor MySQL y volcar en un arcvhivo local 'loot'. Esto puede ser fácilmente crackeado usando una herramienta como John the Ripper, proporcionando contraseñas en texto claro que pueden proporcionar el acceso. "

Asimismo, añadió que uno de los colaboradores de Metasploit ha confirmado un módulo de un hilo de fuerza bruta que abusa de la falla de derivación de autenticación para descargar automáticamente las contraseñas de la base de datos, por lo que es posible acceder a la base de datos con los hashes de contraseñas crackeados, incluso si la falla es arreglada.

HD Moore aconsejó a los administradores de no exponer sus servidores MySQL a la red innecesariamente; y si hay que hacerlo, poner en práctica el control de acceso basado en hosts.

Fuente: Help Net Security CL

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT