Una vulnerabilidad en MySQL permite superar la verificación de contraseñas

Negocios

La vulnerabilidad se ha descubierto en MySQL 5.1.63 y 5.5.25, pero advierten de que es posible que la mayoría de los administradores de servidores no tengan conocimiento del problema.

Investigadores de seguridad han ofrecido detalles sobre una vulnerabilidad en MySQL para servidores que permitiría el acceso a las bases de datos de MySQL sin necesidad de teclear las credenciales de autenticación apropiadas.

La vulnerabilidad se ha identificado como CVE-2012-2122, afecta tanto a MySQL 5.1.63 como a 5.5.25 y fue descubierta el pasado mes de mayo, a pesar de lo cual la mayoría de los administradores de servidores parecen no conocer la problemática porque el registro de cambios de estas versiones ofrece muy poca información sobre el fallo de seguridad.

Hay que destacr por otro lado que la vulnerabilidad sólo puede explotarse si MySQL está basado en un sistema en el que la función memcmp () puede devolver valores fuera del rango -128 a 127; que sería el caso de los sistemas Linux que utilizan una librería GNU C SSE. Así lo explica Sergei Golubchik, coordinador de seguridad de MariaDB.

Si MySQL está basado en un sistema así, el código que compara el hash criptográfico de la contraseña introducida con el hash almacenado en la base de datos para una cuenta particular a veces permite la autenticación incluso sin la contraseña es incorrecta. Golubchik incluso ofrece probabilidades de éxito, que son de una vez cada 256 intentos, y dice que el fallo fue parcheado en las versiones de Maria DB 5.1.62, 5.2.12, 5.3.6 y 5.5.23 el pasado mes de abril.

También se ha publicado una lista de distribuciones Linux para las que antiguas versiones de MySQL resultaron ser vulnerables a este ataque, como las de 64-bit de Ubuntu 10.04, 10.10, 11.04, 11.10 y 12.04; la versión de 64-bit de OpenSuSE 12.1; las versiones de 64-bit de Debian y Fedora 16 y una versión sin especificar de Arch Linux.

La mayoría de los vendedores de Linux distribuyen creaciones pre-compiladas de MySQL a través de sus propios repositorios y por lo tanto los parches ya deben estar disponibles para la mayoría de las distribuciones más populares. Se ha advertido a los usuarios que actualicen a versiones no vulnerables, sobre todo ahora que el código del exploit es público.


Leer la biografía del autor  Ocultar la biografía del autor