Defectos críticos en MySQL da a los hackers el acceso root al servidor

Comparte en ...

Logo MySQLHace más de un mes se informó sobre dos vulnerabilidades críticas en MySQL, el segundo software más popular de gestión de base de datos

Las dos vulnerabilidades críticas son:

  1. MySQL root remoto. ejecución de código (CVE-2016-6662)
  2. Escalada de privilegios (CVE-2016 a 6.663)

En ese momento, el investigador de seguridad polaco Dawid Golunski descubrió estas vulnerabilidades publicadas en detalles técnicos y la prueba de concepto código de explotación sólo para el primer error y prometió dar a conocer detalles del segundo error (CVE-2016 a 6663) más tarde.

El martes, Golunski ha publicado una prueba de concepto (POC) exploits para las dos vulnerabilidades

Una de ellas es la vulnerabilidad, prometida ( CVE-2.016-6.663 ), y la otra es una nueva escalada de privilegios ( CVE-2.016-6664 ) que podría permitir a un atacante tomar el control total sobre la base de datos.

Las vulnerabilidades afectan MySQL versión 5.5.51 y anteriores, MySQL versión 6.5.32 y anteriores, y MySQL versión 5.7.14 y anteriores, así como las horquillas MySQL – Percona Server y MariaDB.

Escalada de privilegios / Bug (CVE-2.016 a 6.663)

El más grave de los dos es (CVE-2016-6663) que puede permitir una cuenta con privilegios bajos (con CREATE/INSERT/SELECT) con acceso a la base de datos afectada para escalar sus privilegios y ejecutar código arbitrario como el usuario del sistema de base de datos (es decir, ‘mysql’).

Una vez explotada, un atacante podría obtener con éxito el acceso a todas las bases de datos en el servidor de base de datos afectada.

Elevación de privilegios (CVE-2016-6664)

Otro defecto crítico en la base de datos MySQL es un bug de privilegios que podría permitir a atacantes con ‘MySQL system user‘ una escalada de sus privilegios de usuario root, lo que les permite comprometer totalmente el sistema.

El tema en realidad se deriva de la inseguridad en el manejo de archivos de registros de errores y otros archivos, que depende del sistema de privilegios de usuario, lo que le permite ser reemplazado con un archivo de sistema arbitrario, que abre la puerta a los privilegios de root.

Lo más problemático es que un atacante con una cuenta con privilegios bajos también puede conseguir privilegios de root mediante la explotación de la falla de privilegios (CVE-2016-6663) para convertirse en ‘MySQL system user‘ y por lo tanto permite a un atacante comprometer completamente el servidor.

Todas estas vulnerabilidades podrían ser explotada en entornos de alojamiento compartido, donde los usuarios se les asigna el acceso a bases de datos separadas. Mediante la explotación de estos defectos, podrían tener acceso a todas las bases de datos.

Golunski ha publicado la prueba del código de explotación ( Problema 1, Explotar 2 ).

MySQL ha fijado las vulnerabilidades y la totalidad de los parches en última instancia, encontraron su camino en la actualización trimestral crítica de Oracle el mes pasado.

A los administradores se les recomienda encarecidamente aplicar los parches tan pronto como sea posible a fin de evitar que los piratas informáticos intenten explotar las vulnerabilidades.

Si no se puede aplicar inmediatamente los parches, a continuación, como la mitigación temporal también se puede desactivar el soporte para enlaces simbólicos dentro de la configuración del servidor de base de datos para este ajuste — my.cnf to symbolic-links = 0 — en un intento de protegerse contra los ataques cibernéticos.

Comparte en ...
Scroll al inicio