Vulnerabilidad en la base de datos Mysql 5.0.51a
Vulnerabilidad CVE 2012-2122, la posibilidad de autenticarse como usuario con máximos privilegios (root) únicamente realizando conexiones simultáneas, con CUALQUIER contraseña introducida como parámetro y contra un servidor vulnerable. Al cabo de un número indeterminado de intentos fallidos, el servidor aceptará la conexión y se realizará la autenticación de forma satisfactoria. Sin más. Sin shellcodes raras, sin casuísticas extrañas: únicamente tenemos que tener delante un servidor vulnerable, que cumpla con las siguientes versiones:
- Son vulnerables todas las versiones de MariaDB y MySQL hasta la 5.1.61, 5.2.11, 5.3.5 y 5.5.22
- NO SON vulnerables las versiones de MySQL 5.1.63, 5.5.24 y 5.6.6
- NO SON vulnerables las versiones de MariaDB 5.1.62, 5.2.12, 5.3.6 y 5.5.23
VIA: security by default.
Comenzamos con el caso que hemos planteado, para este testeo utilizaremos la herramienta por excelencia Kali Linux. Comenzaremos por abrir un terminal en nuestro equipo con Kali Linux, y deberemos introducir:
msfconsole
Lo que nos saldrá será la siguiente imagen, donde introduciremos los parámetros para empezar con el testeo de la máquina servidor.
Lo que haremos, es lo siguiente, analizaremos la red con la herramienta nmap, introduciendo los siguientes parámetros y trabajando con la base de datos de metasploit, con el siguiente comando:
db_nmap 192.168.7.0/24
Lo que hará nmap, es analizar toda la red viendo que servicios están operativos en la red, con los siguientes resultados, como podremos ver, vemos muchísimos servicios, ahora tendremos que saber de que máquina proceden:
Ahora con el parámetro HOSTS, veremos todos los equipos que han sido escaneados por nmap, lo que veremos será la siguiente imagen:
El siguiente paso, es ver todos los servicios que han sido analizados por nmap y ver cuales son, y de que ip proceden, esto lo realizaremos con el comando, con el siguiente resultado, como podemos ver, el equipo que más servicios esta proporcionando es el equipo con la ip 192.168.7.109, deducimos que es un servidor:
services
Para saber más de este equipo, lanzaremos los siguientes parámetros con la herramienta nmap, donde -sV sirve para saber la versión de los servicios y -O el sistema operativo de la máquina analizada, con el siguiente resultado:
db_nmap 192.168.7.109
Nos fijaremos en el servicio de MySql:
El siguiente paso es buscar alguna vulnerabilidad para esta versión y comprobar si es vulnerable realmente, yo he elegido la vulnerabilidad antes explicada:
Lo siguiente es buscar la vulnerabilidad en la base de datos de metasploit, de la siguiente manera:
search cve:2012-2122
Lo que nos escribirá en consola, será la información del exploit que utilizaremos, que es la siguiente:
El siguiente paso, será utilizar este exploit, para comprobar si es vulnerable nuestro sistema ante este exploit, esto lo haremos de la siguiente manera, escribiendo el siguiente comando en consola:
use /auxiliary/scanner/mysql/mysql_authbypass_hashdump
Tendremos que insertar ciertos parámetros para utilizar el exploit correctamente, esto lo haremos con el siguiente comando, nos saldrá lo que requiere este exploit para que funcione correctamente:
show options
Lo que nos saldrá será lo siguiente, donde tendremos que de insertar al equipo atacado:
El equipo atacado, se insertara de la siguiente manera:
set RHOSTS 192.168.7.109
Volvemos a introducir, y veremos como esta la ip del equipo atacado:
show options
El siguiente paso es iniciar el exploit que se hace con el siguiente comando:
exploit
Como resultado, nos saldrá lo siguiente, en mi caso el testeo del servidor me sale bien y no es vulnerable a esta vulnerabilidad reportada, se verá lo siguiente si no tenéis la siguiente vulnerabilidad:
Proceso de recogida de información y prueba de testeo del servidor, realizada por David De Maya Merras. @DavidDeMaya