Acceso root a DB MySQL y Miranda.

Ya hace unos días atrás, se revelo una vulnerabilidad que explota las bases de datos en MySQL y MariaDB logrando el acceso remoto root a las mismas.

Recordemos que por lo general MySQL se ejecuta en modo local en el servidor, pero en algunos casos se hace necesario abrir el acceso remoto para que servidores externos puedan comunicarse con el servidor de DB.

Ya que el puerto por defecto que abre el demonio de MySQL es el TCP/3306, da una gran posibilidad de que este de ataque sea efectivo, pero aun así son solo determinadas versiones las que son vulnerables… Entre estas:

 – MySQL 5.1.61

 – MySQL 5.2.11

 – MySQL 5.3.5

 – MySQL 5.5.22

Entre los principales OS afectados se encuentran:

– Ubuntu Linux 64-bit 10.04

– Ubuntu Linux 64-bit 10.10

– Ubuntu Linux 64-bit 11.04

– Ubuntu Linux 64-bit 11.10

– Ubuntu Linux 64-bit 12.04

– OpenSuSE 12.1 64-bit

– Fedora 16 64-bit

– Arch Linux

No vulnerables: Debian, RHEL, CentOS y Gentoo.

La explotación de la vulnerabilidad no es tan difícil como suele pensarse; tan solo correr un script como el que se muestra en contra de una versión vulnerable, tomara entre 300/512 intentos para lograr un acceso Root exitoso.

 $ for i in `seq 1 1000`; do mysql -u root –password=bad -h 127.0.0.1 2>/dev/null; done

Como saber esta habilitado el acceso remoto? Pues con una simple linea de comando en Netcat podemos verificarlo:

 $ netcat -v [IP del Servidor] 3306

O si lo prefieren verificar la versión en local:

 $ mysql –version

No obstante cabe resaltar que la vulnerabilidad ya enmarcada bajo CVE-2012-2122, cuenta con un script en nmap mysql-vuln-cve2012-2122.nse y el metasploit con mysql_authbypass_hashdump.rb para simplificar las cosas y puede que en los próximos días se publique una actualización para resolver la situación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *