Una aplicación que acompaña al gestor de base de datos Mini SQL permite
acceder de forma remota a archivos de directorios protegidos en un
servidor web. El problema se agrava al poder utilizar esta vulnerabilidad
para acceder a los ficheros que contienen los datos que permiten
autentificarse a los usuarios legítimos.
Diseñado por Hughes Technologies, Mini SQL (mSQL) es un sencillo gestor
de base de datos relacionales. A partir de mSQL 2.0 acompaña al paquete
la herramienta w3-mSQL, que proporciona un lenguaje script para acceder
a la API de mSQL sin necesidad de utilizar etiquetas HTML.
En las versiones de Mini SQL 2.0 y 2.0.10, el CGI w3-msql permite acceder
a cualquiera, de forma remota, a ficheros que se encuentran en directorios
protegidos del servidor web. Basta con conocer el nombre del archivo para
poder obtenerlo con una sencilla petición:
http://www.servidor.com/cgi-bin/w3-msql/directorio_protegido/nombre_fichero
En el caso de que no se conozca el nombre del fichero, esta vulnerabilidad
permite visualizar el contenido de los directorios protegidos. Por ejemplo,
en Apache, se puede conseguir el archivo que contiene las contraseñas de
los usuarios autorizados con la petición:
http://www.servidor.com/cgi-bin/w3-msql/directorio_protegido/.htpasswd
El fichero obtenido contiene las contraseñas cifradas bajo DES, que pueden
ser descubiertas mediante ataques por diccionario, u otra modalidad,
llevados a cabo con cualquiera de las utilidades «crack» que circulan
al efecto. Con estas cuentas el atacante podrá autentificarse como un
usuario autorizado y acceder a la información privada.
Para los usuarios de Mini SQL la solución pasa por actualizar a la
versión 2.0.11 que corrige este problema y que se encuentra disponible
en su sitio web.
Más información:
HispaSec
Hughes Technologies
Bugtraq
Deja una respuesta