Saludos Mundo Libre.
Los
expertos en seguridad han identificado unas 879.046 servidores
vulnerables a un defecto de la fuerza bruta que debilita los controles
de contraseñas en MySQL y los sistemas de MariaDB.
De
acuerdo con el jefe de seguridad Rapid7 HD Moore, uno de cada 256
intentos de fuerza bruta podría anular los controles de autenticación en
los servidores y permitir que cualquier combinación de contraseña para
ser aceptado.
Un atacante sólo necesita saber el nombre de usuario legítimo, que en la mayoría de los casos incluidos 'root' el nombre.
El fallo ya ha sido explotado.
Moore
informó de que el fallo (CVE-2012-2122) fue parcheado ya, tanto para
MySQL y MariaDB, pero muchos administradores de MySQL no había fijado el
agujero en sus despliegues.
Al
escanear 1,7 millones públicamente expuestos los servidores MySQL, se
encontró con más de la mitad (879.046) vulnerables a la "trágicamente
cómica" falla.
El código de abajo, se podría utilizar para obtener acceso bajo el nombre de usuario root.
$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done
end
MariaDB
coordinador de seguridad de Sergei Golubchik explicó que la "grave
fallo de seguridad" surgió de un problema de conversión de datos en
MySQL y MariaDB.
que
un token de cifrado generada se considera igual al valor esperado,
incluso si el memcmp () devuelve un valor distinto de cero.
"Cuando
un usuario se conecta a MariaDB / MySQL, una muestra se calcula y se
compara con el valor esperado [la contraseña]", explicó.
"Debido
a la fundición incorrecta, podría haber sucedido que el símbolo y el
valor esperado se consideran iguales, aunque el memcmp () devuelve un
valor distinto de cero.
"En este caso, MySQL / MariaDB podría pensar que la contraseña es correcta, aun cuando no lo es. Debido a que el protocolo utiliza cadenas aleatorias, la probabilidad de golpear a este error es de aproximadamente 1/256.
"[Sobre]
300 intentos de toma sólo una fracción de segundo, así que básicamente
la protección de contraseña de la cuenta es tan bueno como que no
existe."
Las
versiones afectadas, se enumeran a continuación, requieren para memcmp
() para devolver un entero arbitrario fuera del rango de -128 a 127.
Todas las versiones de MySQL y MariaDB hasta 01/05/61, 02/05/11, 05/05/22 y 5.3.5 son vulnerables, Golubchik dijo.
Moore
y otros cerebritos de seguridad identificaron versiones vulnerables en
Ubuntu de 64 bits versiones 10.04, 10.10, 11.04, 11.10 y 12.04, OpenSUSE
12.1 de 64 bits de MySQL 5.5.23, y Fedora.
Oficial
de versiones de MySQL y MariaDB estaban a salvo, junto con Red Hat
Enterprise Linux 4, 5 y 6, y algunos sabores de Debian Linux y un poco
de Gentoo 64.
Una
lista de servidores con acceso de MySQL encontrado 356.000
implementaciones que ejecutan versiones de 5.0.x, seguido por 285.000
5.1.x en ejecución, y 134,436 5.5.x. funcionamiento
Otra lista de sabores de compilación de MySQL reveló 43.900 con Ubuntu, Debian en el 6408, y 98.665 en Windows.
Ver el blog de Moore para las actualizaciones de las versiones afectadas y segura.
Fuente:http://www.scmagazine.com.au/News/304509,mysql-servers-vulnerable-to-password-bypass.aspx
Seguir leyendo:http://www.scmagazine.com.au/News/304509,mysql-servers-vulnerable-to-password-bypass.aspx
Traduccion:Dellcom1@
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario