Pentesting de seguridad, comprobar si tu sistema de bases de datos es realmente vulnerable a cve:2012-2122

Vulnerabilidad en la base de datos Mysql 5.0.51a

Vulnerabilidad CVE 2012-2122, la posibilidad de autenticarse como usuario con máximos privilegios (root) únicamente realizando conexiones simultáneas, con CUALQUIER contraseña introducida como parámetro y contra un servidor vulnerable. Al cabo de un número indeterminado de intentos fallidos, el servidor aceptará la conexión y se realizará la autenticación de forma satisfactoria. Sin más. Sin shellcodes raras, sin casuísticas extrañas: únicamente tenemos que tener delante un servidor vulnerable, que cumpla con las siguientes versiones:

  • Son vulnerables todas las versiones de MariaDB y MySQL hasta la 5.1.61, 5.2.11, 5.3.5 y 5.5.22
  • NO SON vulnerables las versiones de MySQL 5.1.63, 5.5.24 y 5.6.6
  • NO SON vulnerables las versiones de MariaDB 5.1.62, 5.2.12, 5.3.6 y 5.5.23

VIA: security by default.

metasploit

Comenzamos con el caso que hemos planteado, para este testeo utilizaremos la herramienta por excelencia Kali Linux. Comenzaremos por abrir un terminal en nuestro equipo con Kali Linux, y deberemos introducir:

msfconsole

Selección_001

Lo que nos saldrá será la siguiente imagen, donde introduciremos los parámetros para empezar con el testeo de la máquina servidor.

Selección_002

Lo que haremos, es lo siguiente, analizaremos la red con la herramienta nmap, introduciendo los siguientes parámetros y trabajando con la base de datos de metasploit, con el siguiente comando:

db_nmap 192.168.7.0/24

Selección_003

Lo que hará nmap, es analizar toda la red viendo que servicios están operativos en la red, con los siguientes resultados, como podremos ver, vemos muchísimos servicios, ahora tendremos que saber de que máquina proceden:

Selección_004

Ahora con el parámetro HOSTS, veremos todos los equipos que han sido escaneados por nmap, lo que veremos será la siguiente imagen:

Selección_005

El siguiente paso, es ver todos los servicios que han sido analizados por nmap y ver cuales son, y de que ip proceden, esto lo realizaremos con el comando, con el siguiente resultado, como podemos ver, el equipo que más servicios esta proporcionando es el equipo con la ip 192.168.7.109, deducimos que es un servidor:

services

Selección_007

Para saber más de este equipo, lanzaremos los siguientes parámetros con la herramienta nmap, donde -sV sirve para saber la versión de los servicios y -O el sistema operativo de la máquina analizada, con el siguiente resultado:

db_nmap 192.168.7.109

Selección_009

Nos fijaremos en el servicio de MySql:

Selección_010

El siguiente paso es buscar alguna vulnerabilidad para esta versión y comprobar si es vulnerable realmente, yo he elegido la vulnerabilidad antes explicada:

Selección_011

Lo siguiente es buscar la vulnerabilidad en la base de datos de metasploit, de la siguiente manera:

search cve:2012-2122

Selección_013

Lo que nos escribirá en consola, será la información del exploit que utilizaremos, que es la siguiente:

Selección_014

El siguiente paso, será utilizar este exploit, para comprobar si es vulnerable nuestro sistema ante este exploit, esto lo haremos de la siguiente manera, escribiendo el siguiente comando en consola:

use /auxiliary/scanner/mysql/mysql_authbypass_hashdump

Selección_016

Tendremos que insertar ciertos parámetros para utilizar el exploit correctamente, esto lo haremos con el siguiente comando, nos saldrá lo que requiere este exploit para que funcione correctamente:

show options

Selección_017

Lo que nos saldrá será lo siguiente, donde tendremos que de insertar al equipo atacado:

Selección_018

El equipo atacado, se insertara de la siguiente manera:

set RHOSTS 192.168.7.109

Selección_019

Volvemos a introducir, y veremos como esta la ip del equipo atacado:

show options

Selección_021

El siguiente paso es iniciar el exploit que se hace con el siguiente comando:

exploit

Selección_022

Como resultado, nos saldrá lo siguiente, en mi caso el testeo del servidor me sale bien y no es vulnerable a esta vulnerabilidad reportada, se verá lo siguiente si no tenéis la siguiente vulnerabilidad:

Selección_023

Proceso de recogida de información y prueba de testeo del servidor, realizada por David De Maya Merras. @DavidDeMaya

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.