Últimas entradas

MySQL permite ejecución remota de comandos CVE-2016-6662

Un investigador polaco, Dawid Golunski, ha descubierto dos vulnerabilidades zero-day en el sistema gestor de bases de datos MySQL, que también afectan a las bifurcaciones MariaDB y PerconaDB. Las vulnerabilidades tienen como código CVE-2016-6662 y CVE-2016-6663.

Con el fin de exponer más detalles sobre la gravedad de una de las vulnerabilidades, Golunski ha publicado una prueba de concepto sobre la vulnerabilidad CVE-2016-6662 después de informar a Oracle y a los desarrolladores de MariaDB y PerconaDB. Actualmente tanto MariaDB como PerconaDB han corregido las vulnerabilidades, pero Oracle todavía no ha movido ficha al respecto.

La vulnerabilidad CVE-2016-6662 puede ser explotada a través de una inyección de SQL o por hacerks que son autenticados a través de la base de datos de forma remota, pudiendo emplearse una conexión directa al SGBD o bien interfaces web como PhpMyAdmin. Según el investigador, “una explotación exitosa podría permitir a los atacantes ejecutar código arbitrario con privilegios de administrador, pudiendo comprometer totalmente el servidor que está ejecutando la versión afectada de MySQL”. Por otro lado, también ha avisado que la vulnerabilidad puede explotada incluso si SeLinux o AppArmor están habilitados con las políticas por defecto para el servicio de MySQL en las principales distribuciones Linux.

El fallo origen de esta vulnerabilidad se ubica en el script mysqld_safe, que es usado como envoltorio por muchos paquetes de MySQL por defecto o en instalaciones para iniciar el proceso del servicio del sistema gestor de bases de datos. mysql_safe es ejecutado como root y el proceso primario de mysqld (que es el nombre del proceso de este servicio en Linux) suelta ese privilegio al nivel del usuario mysql, según explica Golunski.

Sobre la vulnerabilidad CVE-2016-6663 Golunski todavía no ha publicado detalles, pero ha comentado que permite a atacantes con pocos privilegios explotarlo de forma trivial.

Mientras que los parches llegan a MySQL, como medida para mitigar el problema se puede asegurar que los ficheros de configuración sean propiedad del usuario mysql, además de crear ficheros de configuración my.cnf ficticios propiedad de root que no estén en uso.

Mayor información aquí

 

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *