Investigador publica una vulnerabilidad dia cero crítica de MySQL

El investigador de seguridad Dawid Golunski ha dado a conocer una vulnerabilidad crítica de día cero que afecta al popular sistema de gestión de base de datos (RDBMS) MySQL. El investigador decidió revelar la falla crítica ya que Oracle lanzó un parche después de más de 40 días que el investigador informó sobre la falla.

El investigador descubrió varios problemas de seguridad en el DBMS MySQL, incluyendo un defecto de la vulnerabilidad (CVE-2016-6662) que puede ser explotada por un atacante remoto inyectar configuraciones maliciosas en el archivo de configuración my.cnf. La falla puede ser activada para comprometer totalmente el DBMS mediante la ejecución de código arbitrario con privilegios de root en el servidor que ejecuta la instancia de MySQL vulnerable.

“La vulnerabilidad afecta a todos los servidores MySQL configuración por defecto en todas las ramas de versión (5.7, 5.6, y 5.5), incluyendo las versiones más recientes, que podría ser aprovechada por ambos atacantes locales y remotos. Tanto el acceso autenticado a la base de datos MySQL (a través de la conexión de red o interfaces web como phpMyAdmin) o inyección de SQL podrían utilizarse como vectores de explotación “.

La advertencia también incluye un exploit prueba de concepto de MySQL que demuestra cómo provocar el fallo para ejecutar código remoto con privilegios de root. El investigador evitó revelar algunas partes para prevenir el abuso generalizado.

El investigador también dio a conocer una segunda vulnerabilidad, CVE-2.016 a 6.663, que podría permitir la explotación la vulnerabilidad día cero de MySQL incluso por atacantes con pocos privilegios.

El ataque funciona con la configuración por defecto de todas las versiones de MySQL, incluyendo 5.5, 5.6 y 5.7. La vulnerabilidad de día cero de MySQL también afecta a las bases de datos MariaDB y PerconaDB que fueron actualizadas por sus fabricantes a finales del 30 de agosto.

Aunque por ahora lo unico que se puede hacer es esperar a que Oracle lance un parche. Los investigadores también sugieren algunas soluciones temporales para mitigar la amenaza.

“Como solucion temporal, los usuarios deben asegurarse de que los archivos de configuración de MySQL no sean propiedad de los usuarios de MySQL, y crear archivos my.cnf ficticios con permisos de root que no están en uso”, explicó el experto. “Esta de ninguna manera es una solución completa y los usuarios deben aplicar los parches oficiales de sus proveedores tan pronto como estén disponibles.”

Leave a Reply