lunes, 18 de junio de 2012

MySQL vulnerables a bypass contraseña de servidores

Saludos Mundo Libre.

Los expertos en seguridad han identificado unas 879.046 servidores vulnerables a un defecto de la fuerza bruta que debilita los controles de contraseñas en MySQL y los sistemas de MariaDB.
De acuerdo con el jefe de seguridad Rapid7 HD Moore, uno de cada 256 intentos de fuerza bruta podría anular los controles de autenticación en los servidores y permitir que cualquier combinación de contraseña para ser aceptado.
Un atacante sólo necesita saber el nombre de usuario legítimo, que en la mayoría de los casos incluidos 'root' el nombre.
El fallo ya ha sido explotado.
Moore informó de que el fallo (CVE-2012-2122) fue parcheado ya, tanto para MySQL y MariaDB, pero muchos administradores de MySQL no había fijado el agujero en sus despliegues.
Al escanear 1,7 millones públicamente expuestos los servidores MySQL, se encontró con más de la mitad (879.046) vulnerables a la "trágicamente cómica" falla.
El código de abajo, se podría utilizar para obtener acceso bajo el nombre de usuario root.
$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done


end
MariaDB coordinador de seguridad de Sergei Golubchik explicó que la "grave fallo de seguridad" surgió de un problema de conversión de datos en MySQL y MariaDB.
que un token de cifrado generada se considera igual al valor esperado, incluso si el memcmp () devuelve un valor distinto de cero.
"Cuando un usuario se conecta a MariaDB / MySQL, una muestra se calcula y se compara con el valor esperado [la contraseña]", explicó.
"Debido a la fundición incorrecta, podría haber sucedido que el símbolo y el valor esperado se consideran iguales, aunque el memcmp () devuelve un valor distinto de cero.
"En este caso, MySQL / MariaDB podría pensar que la contraseña es correcta, aun cuando no lo es. Debido a que el protocolo utiliza cadenas aleatorias, la probabilidad de golpear a este error es de aproximadamente 1/256.
"[Sobre] 300 intentos de toma sólo una fracción de segundo, así que básicamente la protección de contraseña de la cuenta es tan bueno como que no existe."
Las versiones afectadas, se enumeran a continuación, requieren para memcmp () para devolver un entero arbitrario fuera del rango de -128 a 127.
Todas las versiones de MySQL y MariaDB hasta 01/05/61, 02/05/11, 05/05/22 y 5.3.5 son vulnerables, Golubchik dijo.
Moore y otros cerebritos de seguridad identificaron versiones vulnerables en Ubuntu de 64 bits versiones 10.04, 10.10, 11.04, 11.10 y 12.04, OpenSUSE 12.1 de 64 bits de MySQL 5.5.23, y Fedora.
Oficial de versiones de MySQL y MariaDB estaban a salvo, junto con Red Hat Enterprise Linux 4, 5 y 6, y algunos sabores de Debian Linux y un poco de Gentoo 64.
Una lista de servidores con acceso de MySQL encontrado 356.000 implementaciones que ejecutan versiones de 5.0.x, seguido por 285.000 5.1.x en ejecución, y 134,436 5.5.x. funcionamiento
Otra lista de sabores de compilación de MySQL reveló 43.900 con Ubuntu, Debian en el 6408, y 98.665 en Windows.
Ver el blog de Moore para las actualizaciones de las versiones afectadas y segura.




mysql_authbypass_hashdump


Fuente:http://www.scmagazine.com.au/News/304509,mysql-servers-vulnerable-to-password-bypass.aspx


Seguir leyendo:http://www.scmagazine.com.au/News/304509,mysql-servers-vulnerable-to-password-bypass.aspx


Traduccion:Dellcom1@




Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario