Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Dos nuevas graves vulnerabilidades en MySQL


El experto en seguridad Dawid Golunski de LegalHackers reveló dos vulnerabilidades críticas en MySQL, MariaDB y PerconaDB pueden llevar a un compromiso total del servidor.






Las vulnerabilidades críticas que afectan a MySQL, MariaDB y PerconaDB pueden conducir a un compromiso total de los servidores. Las fallas podrían ser explotadas por los atacantes para la ejecución de código arbitrario, la escalada de privilegios de root y, por supuesto, el compromiso del servidor.

Dawid Golunski de Legal Hackers ha revelado esta semana detalles sobre las vulnerabilidades, incluyendo los exploits de prueba (PoC) conocida como prueba de concepto de los fallos.

Ambas vulnerabilidades afectan MySQL 5.5.51 y anteriores, 5.6.32 y anteriores, y 5.7.14 y anteriores, también afectan a los forks de base de datos MySQL, incluyendo Percona Server y MariaDB.



  1. MySQL / MariaDB / PerconaDB - Privilege Esc. / Race Condition (CVE-2016-6663 / CVE-2016-5616)
  2. MySQL / MariaDB / PerconaDB - Root Privilege Escalation (CVE-2016-6664 / CVE-2016-5617)


La primera vulnerabilidad está registrada como CVE-2016-6663  y un fallo-bug de condición de escalada de privilegios, un atacante local podría explotarla para escalar sus privilegios y ejecutar código arbitrario.

"La vulnerabilidad puede permitir que un usuario de sistema local con acceso a la base de datos afectada en el contexto de una cuenta con privilegios bajos (subvenciones CREATE / INSERT / SELECT) intensifique sus privilegios y ejecute código arbitrario como usuario del sistema de base de datos (normalmente 'mysql' ) ", Afirma la advertencia de seguridad publicada en legalhackers.com. "La explotación exitosa permitiría a un atacante acceder a todas las bases de datos almacenadas en el servidor de base de datos afectado".

Golunski se dio cuenta de que un atacante podía comprometer completamente al servidor de destino encadenando la falla con las otras vulnerabilidades de escalamiento de privilegios (CVE-2016-6662 y CVE-2016-6664) que descubrió en septiembre.

La segunda vulnerabilidad descubierta por Golunski es una falla de escalada de privilegios de root, rastreada como CVE-2016-6663, que puede ser explotada junto con el error de race condition.

"Las bases de datos MySQL incluidas MySQL, MariaDB y PerconaDB se ven afectadas por una vulnerabilidad de escalamiento de privilegios que puede permitir a los atacantes que han obtenido acceso al usuario del sistema mysql escalar sus privilegios al usuario root, lo que les permite comprometer completamente el sistema. La vulnerabilidad proviene del manejo inseguro de archivos de errores y otros archivos. "Lee el aviso de seguridad.

La falla reside en la forma en que se administran los registros de errores y otros archivos, el archivo error.log realiza operaciones de archivo inseguras que pueden ser explotadas por atacantes para ser reemplazadas por un archivo de sistema arbitrario.

El video PoC se publicará próximamente en el siguiente enlace:







Versiones Afectadas

MySQL / MariaDB / PerconaDB - Privilege Escalation / Race Condition


MariaDB 
 < 5.5.52
 < 10.1.18
        < 10.0.28

MySQL  
 <= 5.5.51
 <= 5.6.32
 <= 5.7.14

Percona Server
 < 5.5.51-38.2
 < 5.6.32-78-1
 < 5.7.14-8

Percona XtraDB Cluster
 < 5.6.32-25.17
 < 5.7.14-26.17
 < 5.5.41-37.0
 
Si no puedes aplicar parches inmediatamente, entonces como mitigación temporal también puedes deshabilitar el soporte de vínculo simbólico dentro de su configuración de servidor de base de datos a esta configuración en el fichero my.cnf con

 symbolic-links = 0

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.