Cabecera-v2-web.jpg

Vulnerabilidad crí­tica en MySQL permite explotación remota


El investigador Dawid Golunski ha publicado los datos y una pequeña PoC de una vulnerabilidad crí­tica en MySQL que permite ejecutar código arbitrario local y remotamente.

En 2003 ya fue parcheado un error similar en MySQL 3.23.55 pero en este caso, la falla afecta a MySQL con versiones menores a 5.7.15, 5.6.33 y 5.5.52.

A finales de agosto ya ha sido parcheado en las implementaciones del proveedor de MySQL PerconaDB versión 5.5.51-38.1, 5.6.32-78.0 y 5.7.14-7. MariaDB por su parte ha corregido el error en las versiones 5.5.51, 10.1.17 y 10.0.27

Golunski dijo que informó de la vulnerabilidad a Oracle y otros proveedores afectados el 29 de julio pero aún no ha sido parcheada por Oracle. La siguiente actualización trimestral de Oracle está programada recien para el 18 de octubre.

mysql.png

Golunski dijo que "Como pasarón más 40 dí­as desde el primer informe y algunos parches ya fueron mencionados públicamente, tomé la decisión de empezar a revelar las vulnerabilidades y una PoC limitada".

Golunski dijo que la vulnerabilidad, identificada como CVE-2016-6662, puede ser explotada a través de ataque de inyección SQL, o por un atacante con credenciales válidas, ya sea localmente o via phpMyAdmin. "Una explotación exitosa podrí­a permitir al atacante ejecutar código arbitrario con privilegios de root y comprometer totalmente el servidor que está ejecutando la versión afectada de MySQL".

Golunski advirtió que la vulnerabilidad se puede ejecuta inlcuso en un servidor con SELinux o el módulo de seguridad AppArmor habilitado. El bug se encuentra en un script llamado mysqld_safe que se utiliza como contenedor (wrapper) de paquetes y que permite iniciar el servicio de MySQL. Este contenedor se ejecuta como root, y el proceso mysqld baja su nivel de privilegios al usuario de mysql. Se podrí­a cargar una biblioteca compartida antes de iniciar el servidor, inyectar código malicioso dentro de la configuración y ejecutar código arbitrario con privilegios de root cuando se reinicia el servicio MySQL.

Como no hay parches oficiales o mitigaciones de Oracle, los usuarios deben asegurarse que no tienen archivos de configuración de MySQL pertenecientes al usuario "mysql" y se debe crear el archivo "my.cnf" con "root" como propietario. Como esta no es una solución completa, se deben aplicar parches oficiales tan pronto estén disponibles.

La vulnerabilidad de explotar y se podrí­a crear archivo /var/lib/mysql/my.cnf con contenido arbitrario y sin necesidad de privilegios tipo FILE. Esto permitirá que un atacante pueda escalar privilegios a root. Los exploits ya se encuentran disponibles en la página del anuncio.

Actualiza urgente a las versiones de MySQL 5.5.52, 5.6.33 y 5.7.15 o lee este post para solucionar el error de forma manual.


Fuente: blog.segu-info.com.ar


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11