MySQL y SSH están afectados por fallos de seguridad

Escrito por Adrián Crespo
Seguridad
2

El descubrimiento ha sido obra del investigador Nikolaos Rangos, encargado de desarrollar los exploits que afectan a los servicios de MySQL y SSH. En total estaríamos hablando de 10 exploits que funcionan perfectamente, a pesar de que algunos afirman que para 5 de ellos sería necesario ejecutar el código inyectado en una base de datos legítima a la que se tenga conexión.

¿En qué consisten fallos de seguridad?

Como indicábamos con anterioridad, 5 de los errores permiten al atacante, haciendo uso de un exploit, acceso mediante una Shell con los máximos privilegios posibles que existan en el sistema. Sin embargo, algunos indican que es necesario una base de datos legítima para que el código que se inyecte tenga alguna repercusión en el sistema.

Dos de los 10 exploits permiten también llevar a cabo un ataque DoS contra la base de datos MySQL haciendo uso de una vulnerabilidad del día cero (vulnerabilidad relacionada con Java).

Además, existe otra que permitiría obtener nombres de usuario válidos en la base de datos y otras dos que afectarían al proceso de autenticación remota en FreeSSHd y FreeFTPd.

Información detallada y versiones afectadas

Para la vulnerabilidad del servidor SSH, un investigador ha llevado a cabo una prueba utilizando el exploit y ha confirmado que la versión actual y las versiones anteriores se encuentran afectadas sin ningún tipo de excepción. Todo parece indicar que en este caso el fallo se encuentra en el cambio de las rutinas de solicitud, que no operan de forma correcta.

Para el caso de la base de datos MySQL, el investigador también llevó a cabo una prueba utilizando los exploit y ha confirmado que un usuario que no tenga cuenta en el sistema, puede robar la identidad de una cuenta ya creada en el sistema y además, crear una cuenta de administrador para así poder llevar a cabo la ejecución de código en el sistema.

Hasta el momento, se ha confirmado que las versiones afectadas de MySQL son la 5.0 y la 5.1 pero no se descarta que existan más.

Artículos de interés:

Fuente | Subdirección de Seguridad de la Información