Atacan el sitio web de MySQL a través de una inyección SQL

El sitio web de MySQL ha sido objeto de un ataque a través de una
vulnerabilidad de inyección ciega de código SQL. Se trata de un fallo
en el código de la aplicación web y no de la base de datos.

MySQL es una popular base de datos de código abierto. MySQL es propiedad
de Oracle tras la compra de SUN, su antigua propietaria.

El ataque se atribuye a TinKode y Ne0h del grupo Rumano Slacker.Ro. Los
datos extraídos han sido publicados en el sitio pastebin.com; algo que
viene siendo habitual en este tipo de “hazañas”.

Además del sitio principal los atacantes replicaron el ataque en las
versiones localizadas de MySQL.com. En concreto las versiones francesa,
alemana, italiana y japonesa.

Los datos expuestos se corresponden con las credenciales de los usuarios
del servidor MySQL y el volcado de la base de datos principal del sitio.
Entre las credenciales pueden observarse nombres de usuario, contraseñas
hasheadas, correos y direcciones.

Algunos de los hashes han sido además publicados en texto claro ya que
eran tan sencillos que posiblemente a los atacantes les llevo escaso
tiempo encontrar su correspondencia utilizando fuerza bruta con tablas
rainbow. Sorprende (o no) observar contraseñas tan débiles como un
simple número de 4 cifras para la cuenta de administrador.

Se da la circunstancia que el sitio de MySQL contenía ya una
vulnerabilidad de cross-site scripting activa. Dicha vulnerabilidad se
hizo pública a través de twitter el pasado mes de enero y aún sigue sin
ser solucionada.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies