1 2 3 4 5 6

Sitio web MySQL es víctima de un ataque de inyección SQL

Computerworld 28-Mar-2011

El sitio web para clientes de Oracle, MySQL.com, fue comprometido este fin de semana por un par de hackers quienes hicieron públicos los nombres de usuario, y en algunos casos, contraseñas de los usuarios del sitio.

El hackeo fue adjudicado a "TinKode" y "Ne0h", quienes escribieron el resultado del hackeo a través del ataque de injeccion SQL. No dieron más detalles. Los dominios listados como vulnerables son: www.mysql.com, www.mysql.fr, www.mysql.de, www.mysql.it jp.mysql.com y www-jp-mysql.com.

De acuerdo a una entrada en la lista de correo Full Disclosure el domingo, MySQL.com corrió una variedad de bases de datos internas en un servidor web Apache. La información publicada incluye una serie de hashes de contraseñas, algunas de las cuales ya se han crakeado.

Entre las credenciales de informacion publicadas en Pastebin, se encuentran contraseñas para un número de usuarios de bases de datos en el servidor MySQL, así como las contraseñas de administrador de los blogs corporativos de dos ex empleados de MySQL. Los blogs del ex director de producto de gestión, Robin Schumacher, y del ex vicepresidente de relaciones con la comunidad, Kaj Arno. Schumacher es ahora director de estrategia de producto de EnterpriseDB, mientras que Arno se desempeña como vicepresidente ejecutivo de productos en SkySQL. El blog de ​​Schumacher no había sido tocado desde junio de 2009 y el de Arno desde enero de 2010.

Oracle, que tomó el control de MySQL con la adquisición de Sun Microsystems en abril de 2009, no dio respuesta alguna de inmediato.

Sucuri, una empresa de seguridad que monitorea los ataques de hackersa sitios web, aconsejó a los usuarios con una cuenta en MySQL.com, cambiar sus contraseñas tan pronto como sea posible, especialmente si utilizan la misma contraseña en varios sitios.

Fuente: Computerworld  JRS/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}