Vulnerabilidad explotada en Mysql 5.0.1

En esta entrada les mostrare el proceso de un ataque a una vulnerabilidad que encontre en una maquina remota que contenia el servicio Mysql-server en su versión 5.0.5, lo primero que hice fue hacer un escaneo de los puertos y encontre que el servicio estaba corriendo en el puerto 3306.


En la imagen podemos constatar en el escaneo de puertos que hice que el servicio esta corriendo en el puerto ya dicho; Después de esto  me dirigí a metasploit y busque un exploit para la este servicio y miren lo que encontré.


Elegí este modulo auxiliar para hacer una búsqueda de usuarios en la basa de datos mysql, Para esto tuve que crear dos archivos uno que contenía los usuarios que se iban a probar y el otro contenía las contraseñas.
en las siguientes imágenes se puede ver la configuración necesaria para que el modulo auxiliar pueda ser utilizado correctamente. 


Primero entre al modulo con el comando "use [Nombre del modulo o exploit]", luego configure la ruta de los archivos que contenían los usuarios y contraseñas que iban a ser probadas contra el servicio.

NOTA: Estos archivos fueron creados manualmente con usuarios fáciles de adivinar y contraseñas débiles y fuertes, Pero podría haber descargado un diccionario donde hayan muchos mas usuarios y otro donde se encuentre muchas mas contraseñas. 

Después de haber hecho esto me di cuenta que el usuario root de la aplicación tenia una contraseña muy débil, en la siguiente imagen pueden ver el proceso de comprobación de usuario y contraseñas.


Como se pudieron dar cuenta la contraseña del usuario root es demasiado débil "root" y fue descubierta por mi primer ataque, Ahora veamos que puedo hacer con este usuario desde el servicio mysql. 


Como pueden ver en la imagen anterior si pude ingresar al administrador del servicio. Ahora desde hay puedo ver archivos de la maquina como por ejemplo el /etc/passwd también puedo modificar base de datos que estén creadas, etc.


Ahora el problema es como Parchar o como solucionar este problema o vulnerabilidad, la solución para esto es por parte de la contraseña debemos configurar una contraseña fuerte donde no corramos el riesgo de que nos pueden vulnerar por hay por medio de una ataque de fuerza bruta, Para crear una contraseña fuerte se recomienda o es necesario que la contraseña contenga numero, letras mayúsculas, letras minúsculas, símbolos y que la contraseña sea considerablemente larga así vamos a tener una contraseña mucho mas segura.

NOTA: Aclaro en esta nota que lo que acabe de realizar fue un laboratorio local con uno de mis servidores virtuales que tengo en mi maquina, hacer esto en un contexto real y sin el consentimiento del dueño del sistema victima es ilegal.

Espero que lo que hemos visto les haya servido.   

Sitios de interés:


1 comentarios:

  • 27 de abril de 2011, 20:09

    Muy bien,

    Una corrección: "contexto real y son el consentimiento de la victima es ilegal."

    por

    "contexto real y SIN el consentimiento del dueño del sistema "victima"."

    * Hay algo adicional que se puede hacer despues de obtener acceso a un sistema a traves de MySQL, Y es poder ejecutar comandos en el sistema, como se logra?

    Pista: busca en metasploit un modulo o exploit para lograr hacerlo, UDF.

    delete
 

Geek By The System Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger