1 2 3 4 5 6

Investigador publica una serie de exploits para MySQL y SSH

Net-Security 03-Dic-2012

El profesional en seguridad Nikolaos Rangos, mejor conocido como Kingcope, inundó la lista de correo Full Disclosure el fin de semana con información y exploits de una serie de errores en los servidores MySQL y SSH.

Cinco de los exploits permiten a los atacantes el acceso mediante Shell con los máximos privilegios de usuario pero, de acuerdo a The H Security, se requiere una conexión de bases de datos legítima para ejecutar código inyectado.   

Dos exploits adicionales son para una vulnerabilidad de día cero referente a ataques DoS en MySQL y para una que permite a los atacantes descubrir nombres de usuario válidos. Dos más son por fallas en el proceso de autenticación remota en FreeSSHD y FreeFTPD.

La prueba de concepto del exploit para la vulnerabilidad de día cero en un servidor de autenticación remota Tectia SSH de SSH.com fue probada y confirmada por el investigador Eric Romang, quien dice que todas las versiones del servidor se ven afectadas.  

“Un atacante en posesión de un nombre de usuario válido en una instalación de SSH Tectia corriendo sobre UNIX (Verificado en AIX/Linux) puede iniciar sesión sin una contraseña. El error se encuentra en las rutinas de solicitud de cambio  “SSH USERAUTH CHANGE REQUEST”, las cuales permiten a un usuario cambiar su contraseña. Un error en el código permite a un atacante iniciar sesión sin una contraseña forzando una solicitud de cambio de contraseña antes de la autenticación”, explicó Romang y ofreció un video en el que se muestra la aplicación del exploit.

Romang hizo lo mismo con la vulnerabilidad de día cero de MySQL, que permite elevación de privilegios y confirmó que este exploit permite a un atacante con acceso a una base de datos MySQL, a través de un usuario con privilegios específicos, crear un usuario administrador. Hasta el momento, logró confirmar que las versiones afectadas son la 5.0 y 5.1.

Fuente: Net-Security SA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT