CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/03/2011

Ataquen el lloc web de MySQL, a través d'una injecció SQL

Imagen de la noticia El lloc web de MySQL ha estat objecte d'un atac, a través d'una vulnerabilitat d'injecció cega, de codi SQL. Es tracta d'un fallada en el codi de l'aplicació web i no de la base de dades.

MySQL és una popular base de dades de codi obert. MySQL és propietat d'Oracle després de la compra de SUN, la seua antiga propietària.

L'atac s'atribueix a TinKode i Ne0h del grup romanés Slacker.Ro. Les dades extretes han estat publicades en el lloc pastebin.com; quelcom que ve sent habitual en aquest tipus de "gestes".

A més del lloc principal, els atacants van replicar l'atac en les versions localitzades de MySQL.com. En concret les versions francesa, alemanya, italiana i japonesa.

Les dades exposades es corresponen amb les credencials dels usuaris del servidor MySQL i el bolcat de la base de dades principals del lloc. Entre les credencials poden observar-hi noms d'usuari, contrasenyes dispersades (hasheadas), correus i adreces.

Alguns de les  funcions resum (hashes) han estat, a més, publicades en text clar, ja que eren tan senzilles que, possiblement, als atacants els ocupava escàs temps en trobar la seua correspondència utilitzant força bruta amb taules rainbow. Sorprén (o no) observar contrasenyes tan dèbils, com ara un simple número de 4 xifres per al compte d'administrador.

Es dóna la circumstància que el lloc de MySQL contenia ja una vulnerabilitat, de cross-site scripting activa. La dita vulnerabilitat es va fer pública a través de Twitter el passat mes de gener i encara segueix sense estar solucionada.

Font: Hispasec una-al-día

CSIRT-CV