comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Exploit-MySQL

  • 0 Respuestas
  • 944 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado d0r127

  • *
  • Underc0der
  • Mensajes: 116
  • Actividad:
    0%
  • Reputación 1
  • Sin hocico y paranoico
    • Ver Perfil
« en: Noviembre 03, 2016, 05:45:11 am »

Buenos dias barbas os comparto esta informacion acerca de 2 exploits para MySQL :-)


Hace más de un mes informamos acerca de dos vulnerabilidades críticas de día cero en el segundo software de administración de bases de datos más popular del mundo MySQL:

-Ejecución remota de código como root de MySQL (CVE-2016-6662)
-Escalamiento de privilegios (CVE-2016-6663)


En ese momento, el investigador de seguridad polaco Dawid Golunski de Legal Hackers que descubrió estas vulnerabilidades publicó detalles técnicos y código de explotación de prueba de concepto para el primer error y prometió liberar detalles del segundo fallo (CVE-2016-6663) más tarde.

El martes, Golunski ha lanzado exploits de prueba de concepto (POC) para dos vulnerabilidades:

Una es la vulnerabilidad de escalamiento de privilegios críticos (CVE-2016-6663), y otra es un nuevo error de escalada de privilegios de root (CVE-2016-6664) que podría permitir a un atacante tomar el control total sobre la base de datos.

Ambas vulnerabilidades afectan MySQL versión 5.5.51 y anteriores, MySQL versión 5.6.32 y anteriores, y MySQL versión 5.7.14 y anteriores, así como MySQL forks - Percona Server y MariaDB.
Privilege Escalation / Race Condition Bug (CVE-2016-6663)

El más grave de los dos es el Race Condition Bug (CVE-2016-6663) ya que puede permitir una cuenta con privilegios bajos (con las concesiones CREATE / INSERT / SELECT) con acceso a la base de datos afectada para escalar sus privilegios y ejecutar código arbitrario como El usuario del sistema de base de datos (es decir, 'mysql').

Una vez explotado, un atacante podría obtener acceso con éxito a todas las bases de datos dentro del servidor de base de datos afectado.

Escalamiento de privilegios root(CVE-2016-6664)

Otro fallo crítica en la base de datos MySQL es un error de escalamiento de privilegios de root que podría permitir a los atacantes con el privilegio de 'usuario de sistema MySQL' escalar sus privilegios al usuario root, permitiéndoles comprometer completamente el sistema.

El problema se origina en el manejo de archivos no seguros de los registros de errores y otros archivos, que están bajo los privilegios del usuario del sistema MySQL, permitiendo que sea reemplazado por un archivo de sistema arbitrario, lo que abre la puerta a los privilegios de root.

¿Qué es más problemático?

Un atacante con una cuenta con privilegios bajos también puede obtener privilegios de root al explotar primero la falla de Privilege Escalation (CVE-2016-6663) para convertirse en 'usuario del sistema MySQL' y así permitir a los atacantes comprometer completamente el servidor de destino.

Todas estas vulnerabilidades podrían ser explotadas en entornos de alojamiento compartido donde los usuarios tienen acceso a bases de datos separadas. Al explotar los fallos, podrían tener acceso a todas las bases de datos.
Golunski ha publicado el código de explotación de prueba de concepto (Exploit 1, Exploit 2) para ambos defectos y pronto subirá videos.

Exploit1:No tienes permisos para ver links. Registrate o Entra con tu cuenta

Exploit2::No tienes permisos para ver links. Registrate o Entra con tu cuenta

MySQL ha corregido las vulnerabilidades y todos los parches finalmente se encontraron en la actualización trimestral de revisión crítica de Oracle el mes pasado.

Se recomienda encarecidamente a los administradores que apliquen parches tan pronto como sea posible para evitar que los "malos" puedan explotar las vulnerabilidades.

Si no puede aplicar parches inmediatamente, entonces como mitigación temporal también puede deshabilitar el soporte de vínculo simbólico dentro de su configuración de servidor de base de datos a esta configuración - my.cnf a symbolic-links = 0 - en un intento de protegerse contra ataques cibernéticos.


Fuente: thehackernews.com

« Última modificación: Noviembre 03, 2016, 10:28:13 pm por Gabriela »

 

¿Te gustó el post? COMPARTILO!



Exploit sin parchar permite clonar los llaveros y abrir los carros subaru

Iniciado por graphixx

Respuestas: 0
Vistas: 498
Último mensaje Noviembre 22, 2017, 06:11:43 pm
por graphixx
JackIt, el nuevo exploit que permite a los hackers tomar control de tu ratón

Iniciado por Andrey

Respuestas: 0
Vistas: 641
Último mensaje Septiembre 14, 2017, 12:25:31 am
por Andrey
Así funciona Metaphor, el exploit que secuestra un Android en 10 segundos

Iniciado por graphixx

Respuestas: 0
Vistas: 1373
Último mensaje Marzo 17, 2016, 04:10:28 pm
por graphixx
[ ZERO DAY ] Exploit en el UEFI permite desactivar medidas de seguridad.

Iniciado por HATI

Respuestas: 0
Vistas: 1288
Último mensaje Julio 05, 2016, 12:37:29 pm
por HATI
Nuclear Exploit Kit: Flash CVE-2014-0515

Iniciado por morodog

Respuestas: 0
Vistas: 1041
Último mensaje Septiembre 08, 2014, 12:02:47 pm
por morodog