Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Dos nuevas graves vulnerabilidades en MySQL
viernes, 4 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El experto en seguridad Dawid Golunski de LegalHackers reveló dos vulnerabilidades
críticas en MySQL, MariaDB y PerconaDB pueden llevar a un compromiso
total del servidor.
Las vulnerabilidades críticas que afectan a MySQL, MariaDB y PerconaDB pueden conducir a un compromiso total de los servidores. Las fallas podrían ser explotadas por los atacantes para la ejecución de código arbitrario, la escalada de privilegios de root y, por supuesto, el compromiso del servidor.
Dawid Golunski de Legal Hackers ha revelado esta semana detalles sobre las vulnerabilidades, incluyendo los exploits de prueba (PoC) conocida como prueba de concepto de los fallos.
Ambas vulnerabilidades afectan MySQL 5.5.51 y anteriores, 5.6.32 y anteriores, y 5.7.14 y anteriores, también afectan a los forks de base de datos MySQL, incluyendo Percona Server y MariaDB.
La primera vulnerabilidad está registrada como CVE-2016-6663 y un fallo-bug de condición de escalada de privilegios, un atacante local podría explotarla para escalar sus privilegios y ejecutar código arbitrario.
"La vulnerabilidad puede permitir que un usuario de sistema local con acceso a la base de datos afectada en el contexto de una cuenta con privilegios bajos (subvenciones CREATE / INSERT / SELECT) intensifique sus privilegios y ejecute código arbitrario como usuario del sistema de base de datos (normalmente 'mysql' ) ", Afirma la advertencia de seguridad publicada en legalhackers.com. "La explotación exitosa permitiría a un atacante acceder a todas las bases de datos almacenadas en el servidor de base de datos afectado".
Golunski se dio cuenta de que un atacante podía comprometer completamente al servidor de destino encadenando la falla con las otras vulnerabilidades de escalamiento de privilegios (CVE-2016-6662 y CVE-2016-6664) que descubrió en septiembre.
La segunda vulnerabilidad descubierta por Golunski es una falla de escalada de privilegios de root, rastreada como CVE-2016-6663, que puede ser explotada junto con el error de race condition.
"Las bases de datos MySQL incluidas MySQL, MariaDB y PerconaDB se ven afectadas por una vulnerabilidad de escalamiento de privilegios que puede permitir a los atacantes que han obtenido acceso al usuario del sistema mysql escalar sus privilegios al usuario root, lo que les permite comprometer completamente el sistema. La vulnerabilidad proviene del manejo inseguro de archivos de errores y otros archivos. "Lee el aviso de seguridad.
La falla reside en la forma en que se administran los registros de errores y otros archivos, el archivo error.log realiza operaciones de archivo inseguras que pueden ser explotadas por atacantes para ser reemplazadas por un archivo de sistema arbitrario.
El video PoC se publicará próximamente en el siguiente enlace:
Versiones Afectadas
Las vulnerabilidades críticas que afectan a MySQL, MariaDB y PerconaDB pueden conducir a un compromiso total de los servidores. Las fallas podrían ser explotadas por los atacantes para la ejecución de código arbitrario, la escalada de privilegios de root y, por supuesto, el compromiso del servidor.
Dawid Golunski de Legal Hackers ha revelado esta semana detalles sobre las vulnerabilidades, incluyendo los exploits de prueba (PoC) conocida como prueba de concepto de los fallos.
Ambas vulnerabilidades afectan MySQL 5.5.51 y anteriores, 5.6.32 y anteriores, y 5.7.14 y anteriores, también afectan a los forks de base de datos MySQL, incluyendo Percona Server y MariaDB.
- MySQL / MariaDB / PerconaDB - Privilege Esc. / Race Condition (CVE-2016-6663 / CVE-2016-5616)
- MySQL / MariaDB / PerconaDB - Root Privilege Escalation (CVE-2016-6664 / CVE-2016-5617)
La primera vulnerabilidad está registrada como CVE-2016-6663 y un fallo-bug de condición de escalada de privilegios, un atacante local podría explotarla para escalar sus privilegios y ejecutar código arbitrario.
"La vulnerabilidad puede permitir que un usuario de sistema local con acceso a la base de datos afectada en el contexto de una cuenta con privilegios bajos (subvenciones CREATE / INSERT / SELECT) intensifique sus privilegios y ejecute código arbitrario como usuario del sistema de base de datos (normalmente 'mysql' ) ", Afirma la advertencia de seguridad publicada en legalhackers.com. "La explotación exitosa permitiría a un atacante acceder a todas las bases de datos almacenadas en el servidor de base de datos afectado".
Golunski se dio cuenta de que un atacante podía comprometer completamente al servidor de destino encadenando la falla con las otras vulnerabilidades de escalamiento de privilegios (CVE-2016-6662 y CVE-2016-6664) que descubrió en septiembre.
La segunda vulnerabilidad descubierta por Golunski es una falla de escalada de privilegios de root, rastreada como CVE-2016-6663, que puede ser explotada junto con el error de race condition.
"Las bases de datos MySQL incluidas MySQL, MariaDB y PerconaDB se ven afectadas por una vulnerabilidad de escalamiento de privilegios que puede permitir a los atacantes que han obtenido acceso al usuario del sistema mysql escalar sus privilegios al usuario root, lo que les permite comprometer completamente el sistema. La vulnerabilidad proviene del manejo inseguro de archivos de errores y otros archivos. "Lee el aviso de seguridad.
La falla reside en la forma en que se administran los registros de errores y otros archivos, el archivo error.log realiza operaciones de archivo inseguras que pueden ser explotadas por atacantes para ser reemplazadas por un archivo de sistema arbitrario.
El video PoC se publicará próximamente en el siguiente enlace:
- This advisory - CVE-2016-6663 / CVE-2016-5616
- Exploit (mysql-privesc-race.c) source code URL
- Video PoC
- Advisory for CVE-2016-6664 / CVE-2016-5617
Versiones Afectadas
MySQL / MariaDB / PerconaDB - Privilege Escalation / Race Condition MariaDB < 5.5.52 < 10.1.18 < 10.0.28 MySQL <= 5.5.51 <= 5.6.32 <= 5.7.14 Percona Server < 5.5.51-38.2 < 5.6.32-78-1 < 5.7.14-8 Percona XtraDB Cluster < 5.6.32-25.17 < 5.7.14-26.17 < 5.5.41-37.0
Si no puedes aplicar parches inmediatamente, entonces como mitigación temporal también puedes deshabilitar el soporte de vínculo simbólico dentro de su configuración de servidor de base de datos a esta configuración en el fichero my.cnf con
symbolic-links = 0
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.