miércoles, 18 de diciembre de 2002

Actualización de seguridad de MySQL

Se han descubierto varias vulnerabilidades en MySQL, tanto en el
servidor en sí como en las librerías clientes.

MySQL es un servidor de bases de datos SQL, "open source", de altas
prestaciones, extremadamente difundido en el mundo Linux.

Las dos vulnerabilidades del servidor permiten matar el proceso, y una
de ellas, bajo circunstancias propicias, posibilita ejecutar código
arbitrario con los privilegios del usuario que ejecuta MySQL,
típicamente "mysqld".

En las librerías clientes, se puede provocar la caída del proceso o la
escritura de un cero ("\0") en cualquier dirección de memoria del mismo.

Detalles:

* Desbordamiento entero en "COM_TABLE_DUMP". Requiere que el atacante
tenga acceso a la base de datos. Permite DoS (ataque de denegación de
servicio).

* Vulnerabilidad en la gestión de "COM_CHANGE_USER". Requiere que el
atacante tenga acceso a la base de datos. Puede permitir le ejecución de
comandos arbitrarios en el servidor.

* Desbordamiento de búfer en la función "read_rows" de la librería
cliente MySQL. Permite DoS.

* Mala gestión en "read_one_row". Un puntero ilegal permite escribir un
"\0" en cualquier lugar de de la memoria del proceso cliente.

La recomendación es actualizar a la versión 3.23.54 de MySQL, ya
disponible.


Jesús Cea Avión
jcea@hispasec.com


Más información:

Advisory 04/2002
Multiple MySQL vulnerabilities
http://security.e-matters.de/advisories/042002.html

MySQL Overflow and Authentication Bugs May Let Remote Users Execute Code
or Access Database Accounts
http://www.securitytracker.com/alerts/2002/Dec/1005800.html

MySQL
http://www.mysql.com/