Vulnerabilidades en MySQL 4.x

Se han descubierto dos vulnerabilidades en MySQL 4.0.23 y 4.1.10 y anteriores que, potencialmente, pueden ser explotadas por usuarios maliciosos para comprometer el sistema. Un atacante local podría también realizar escaladas de privilegios.

Un error de validación de entradas en la función ‘udf_init()’ hace que el campo ‘dl’ de la tabla ‘mysql.func’ no sea filtrado correctamente antes de ser usado para cargar librerías. Esto puede ser aprovechado manipulando la base de datos administrativa ‘mysql’ con sentencias ‘INSERT INTO’ en vez de usando ‘CREATE FUNCTION’. La explotación con éxito permitiría la carga de una librería maliciosa desde una dirección arbitraria, pero requiere los permisos ‘INSERT’ y ‘DELETE’ en la tabla ‘mysql’. Esta vulnerabilidad puede ser explotada remotamente si el usuario tiene privilegios para crear archivos locales con peticiones tipo ‘SELECT .. INTO OUTFILE’.

Otro problema detectado está en la forma de crear archivos temporales con el comando ‘CREATE TEMPORARY TABLE’. Esto puede ser aprovechado para realizar ataques de tipo enlace simbólico y sobreescribir archivos arbitrarios con los privilegios de MySQL.

Estas vulnerabilidades, junto con otras muchas mejoras, han sido corregidas en la versión 4.0.24, disponible en la siguiente dirección: http://dev.mysql.com/downloads/mysql/4.0.html