MySQL y MariaDB es un sistema de gestión de bases de datos relacional, es lo que se usa para administrar inventarios, usuarios en un pagina web, entre otras cosas, en si una base de datos.
- Son vulnerables todas las versiones de MariaDB y MySQL hasta la 5.1.61, 5.2.11, 5.3.5 y 5.5.22
- NO SON vulnerables las versiones de MySQL 5.1.63, 5.5.24 y 5.6.6
- NO SON vulnerables las versiones de MariaDB 5.1.62, 5.2.12, 5.3.6 y 5.5.23
la vulnerabilidad es la siguiente:
for i in `seq 1 1000`; do mysql -u root --password=blablabla -h 127.0.0.1 2>/dev/null; done
Esta secuencia, realizada desde consola autentifica al usuario como "root" osea el superadministrador de la base de datos sin conocer la contraseña, este es un bug muy serio, dado la importancia de las bases de datos en todos los aspectos de telecomunicasiones, redes y demás.
Al parecer, con una simple actualización se soluciona este problema, pero sin embargo depende de como este instalador el programa según.
Palabrería técnica.
Este problema tiene asignado un identificador CVE-2012-2122.
Lo que sucede al conectar a la base de datos de MariaDB/MySQL con un token SHA, algoritmo Hash de seguridad, se calcula y se evalúa el valor con el esperado, debido a la petición mal hecha, puede que pase que el token y el valor esperado se consideren iguales, incluso si la función memcmp() regresa un valor que no sea zero, en este caso MySQL/MariaDB pensaran que la contraseña es correcta, incluso cuando no.
Dado que este protocolo usa cadenas aleatorias la probabilidad de llegar a este bug es de 1/256, sin embargo con una conexión repetitiva de tan solo ~300 intentos que dura una fracción de segundo, se puede conectar al BD como "root" haciendo la protección de cuentas por contraseña algo inexistente.
Gracias: securitybydefault.com