Saltar al contenido
Locura Informática Digital

Una Vulnerabilidad en MySQL Permite a los Atacantes Robar Información de los servidores

Una Vulnerabilidad en MySQL Permite a los Atacantes Robar Información de los servidores

Una falla de diseño en la interacción de transferencia de archivos entre un host cliente y un servidor MySQL permite que un atacante que ejecuta un servidor MySQL malicioso tenga acceso a cualquier información a la que el cliente conectado tenga acceso de lectura.

Alguien puede aprovechar este problema para recuperar información confidencial de un servidor web configurado incorrectamente que permite conexiones a servidores no confiables, o desde aplicaciones de administración de bases de datos.

Se conocen implicaciones de seguridad.

El problema es con la instrucción LOAD DATA que se usa con el modificador LOCAL, se menciona como un riesgo de seguridad en la documentación de MySQL.

De la forma en que los desarrolladores lo explican, los clientes reciben solicitudes de transferencia de archivos del servidor MySQL en función de la información que el cliente proporciona en la declaración LOAD DATA. Sin embargo, un servidor malintencionado podría responder con una declaración LOAD DATA LOCAL y solicitar cualquier archivo para el cual el cliente tenga derechos de lectura.

“Un servidor parcheado podría de hecho responder con una solicitud de transferencia de archivos a cualquier declaración, no solo LOAD DATA LOCAL , por lo que un problema más fundamental es que los clientes no deben conectarse a servidores que no sean de confianza”, lea la documentación de MySQL .

Relacionado: SQL vs MySQL: ¿Qué son y cuál es la diferencia?

Lo mismo se aplica a los servidores web, que actúan como clientes cuando se conectan a un servidor MySQL. En este caso, un atacante puede usar la falla para robar el archivo / etc / passwd, que contiene los registros de la cuenta del usuario.

Los archivos se pueden obtener de esta manera solo si el servidor conoce su ruta completa. Sin embargo, esto puede aprenderse solicitando el archivo “/ proc / self / environ ‘, que proporciona la variable de entorno del proceso en ejecución, exponiendo así el directorio de inicio y los detalles sobre la estructura de la carpeta interna.

Craig Young, investigador de seguridad informática del Equipo de Investigación de Vulnerabilidad y Exposición de Tripwire Inc. , dijo que aunque esta última vulnerabilidad puede no parecer crítica, ya que la mayoría de los usuarios no se engañan fácilmente para conectarse al servidor MySQL de un atacante, de hecho hay muchos servidores web con interfaces de administración de bases de datos expuestas que permiten conexiones iniciadas por el atacante a servidores arbitrarios.

Recomendación: Curso gratuito de Bases de Datos MySQL

“Los administradores de sitios web deben ser conscientes de que los atacantes pueden descubrir y abusar de esas páginas, incluso cuando no están vinculadas a otro contenido”, dijo. “Las herramientas de administración como Adminer no deben dejarse desprotegidas en ninguna circunstancia”.
Fuente: bleepingcomputer