| Artículos | 01 NOV 2003

Seguridad noviembre

Tags: Histórico
Gonzalo Alvarez.
Este mes volvemos la mirada hacia la seguridad en el mundo del código abierto, también plagado de vulnerabilidades de gravedad. Nos centramos en los servidores web y lenguajes y servicios que los acompañan.

Múltiples vulnerabilidades en Apache
Apache es el servidor web más utilizado en Internet. Se acaban de descubrir tres vulnerabilidades diferentes en su servicio HTTP. La primera tiene que ver con el programa de log, que en su versión para Windows y OS/2 no ignora ciertos caracteres especiales de control, lo que podría conducir a que el programa se cierre y deje de registrar visitas, con el consiguiente riesgo de ocultar posteriores ataques. La segunda es una posible denegación de servicio cuando se hace entrar a httpd en un bucle infinito, terminando por colgarse. Por último, se detectó un problema de filtrado de información de descriptores de archivos a procesos hijo, como scripts en CGI.

Solución
Todos estos problemas de seguridad se solucionan actualizándose a la última versión de Apache, la 1.3.28, desde www.apache.org/dist/httpd/Announcement.html.


Desbordamiento de búfer en PHP4
PHP es uno de los lenguajes más populares en entornos Apache sobre Linux para ofrecer contenido web dinámico. Las versiones anteriores a la 4.3.3 resultan vulnerables a varios ataques de desbordamiento de búfer con impacto variable, desde la denegación de servicio contra el servidor web hasta la ejecución de código arbitrario en el servidor.

Solución
Se recomienda que todos los usuarios de PHP se actualicen a la última versión, a la que pueden acceder desde www.php.net/release_4_3_3.php.


Fallos de seguridad en MySQL
MySQL es el gestor de bases de datos de código abierto más popular del mundo, a menudo usado en conjunción con Apache y PHP. La vulnerabilidad más grave tiene que ver con la forma en que MySQL almacena las contraseñas de los usuarios en el campo Password de la tabla User, parte de la base de datos mysql. Se almacena el hash de estas contraseñas como un valor de 16 caracteres en hexadecimal. El problema radica en que una función que comprueba la contraseña no verifica correctamente el tamaño, por lo que si se rellena el campo Password con más de 16 caracteres se podría producir un desbordamiento de búfer. En el caso peor, alguien con privilegios administrativos globales en un servidor My-SQL podría ejecutar código arbitrario con los privilegios de la cuenta bajo la que se ejecute el servidor MySQL.
Otra vulnerabilidad se produce en la función mysql_change_user(), que puede provocar una condición de denegación de servicio si se le envía una cadena de datos especialmente confeccionada desde una aplicación cliente.
Por último, existe una vulnerabilidad en los permisos de los archivos de configuración de MySQL que permitiría a un atacante con acceso al servidor crear o sobrescribir un archivo de configuración utilizando una sentencia SQL SELECT * INFO OUTFILE. Hábilmente manipulada, se podría conseguir que MySQL se reinicie ejecutándose como root.

Solución
Los usuarios de versiones 4.0.14 ó anteriores deberán actualizarse a la versión 4.0.15, que puede descargarse desde www.mysql.com/downloads/mysql-4.0.html.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información