Está en la página 1de 31

1

Desarrollo Fase 4

LIBIA YISSETH PAZ LAGAREJO

Universidad Nacional Abierta y a Distancia.

Especialización en Seguridad Informática

Seguridad en Bases de Datos

Quibdó 1 de agosto 2019


2

TABLA DE CONTENIDO

INTRODUCCION ..............................................................................................................................................3
1. IMPLEMENTACION DEL ESCENARIO .......................................................................................4
2. HERRAMIENTAS PARA DETECCION DE VULNERABILIDADES EN MOTORES
DE BASES DE DATOS ................................................................................................................................. 16
3. DETECCION DE VULNERABILIDADES AL ESCENARIO DEL CASO PROBLEMA
23
4. EJERCICIO DE ASEGURAMIENTO DEL ESCENARIO DEL CASO PROBLEMICO
26
CONCLUSIONES ........................................................................................................................................... 30
BIBLIOGRAFIA ............................................................................................................................................. 31

Actualizar tabla de contenido


3

INTRODUCCION

Con el siguiente apartado podemos observar o tener en cuenta las vulnerabilidades de la base de dato

Postgres y lograr entender como los ciberdelincuentes tienen acceso a la base de datos para modificarla,

eliminar y extraer información de manera ilegal y que medidas utilizar para proteger la información.
4

1. IMPLEMENTACION DEL ESCENARIO

El área de TI de Quality, ha diseñado un escenario controlado, en el cual ha implementado algunas bases

de datos que podrían utilizarse en el desarrollo del proyecto, es este caso se eligió el motor de bases de

datos Postgres. Por consiguiente, requiere de los servicios de un profesional en seguridad informática

que evalué la seguridad del escenario, así mismo que de algunas recomendaciones para la elección del

motor de base de datos a implementar, teniendo presente el aspecto de la seguridad y rendimiento; a

continuación, describimos el escenario propuesto por el área de TI de Quality para su análisis y propuesta

de aseguramiento.

El entorno escogido fue Linux

Base de datos: Postgres

En primera instancia se debe tener instalado la maquina VirtualBox, luego descargar la vm Quality que

se utiliza en Linux.

Maquina VirtualBox
5

Archivos Quality
6

Después de descargarlos se debe descomprimir los archivos para obtener la vm la cual se importará en
la maquina VirtualBox.

Luego se inicia con la importación del OEL7_Quality la maquina vitual.


7

En este punto elegimos la opción importar


8

Se espera que carguen todos los servicios virtualizados

Al terminar el proceso anterior, vemos que se crea la máquina virtual OLE7_Quality y le damos iniciar
9

En este punto elegimos el sistema operativo con la opción 2: Oracle Linux Server 7.6 y damos ingresar.

Pide loguearse siendo el usuario root y la contraseña root123 y entramos al sistema


10

Después de estar en el sistema, escribimos la opción ifconfig para poder saber la ip para conectarnos a la
base de datos Postgres en este caso con la que se hizo la conexcion es: 192.168.1.10

Luego pasamos a descargar una herramienta para la gestión de diferentes bases de datos DBeaver 6.1.0.
Luego de hacer la descarga pasamos a ejecutar el programa y nos queda un ambiente como el siguiente
11

Luego, se crea la conexión con la base de datos.


Clic derecho en un espacio libre y elegimos la opción créate – connection, para conectarnos con la base
de datos Postgres

Elegimos la base de datos, en este caso es Postgres y damos clic en la opción Test Connection (se activa
cuando se selección el motor de base de datos)
12

Pasamos a configurar la contraseña y el usuario de la base de datos


Host: colocamos la Ip que nos arrojó la máquina virtual OEL7_Quality en este caso es la 192.168.1.10
Database: nombre de la base de datos: estudiante
User: usuario con el cual vamos a ingresar a la base de datos: estudiante
La contraseña: estudiante123.
Luego, damos clic en Test Connection
13

Si tenemos buena conexión nos debe aparecer el siguiente recuadro

Inmediatamente se crea la base de datos Postgres llamada estudiante


14

Desplegamos la pestaña PostgreSQL-estudiante y observamos las tablas que se han creado


15

Por último, vamos a la consola, limpiamos todos los datos con la opción “clear”. Luego se escribe “su –
Postgres” continuamos, con las flechas del teclado hacia arriba elegimos la opción psql 1 – 1 y nos
aparece la tabla que creamos en la base de datos Postgres
16

2. HERRAMIENTAS PARA DETECCION DE VULNERABILIDADES EN MOTORES


DE BASES DE DATOS

A continuación, se presentan 5 herramientas para la detección de vulnerabilidades en la base de datos


PostgresSQL
Nombre

SQLMap

URL Oficial

http://sqlmap.org/
Funcionalidad

SQLMap, es un sistema de prueba de penetración, el cual tiene un eficaz motor de detección y explotación de
fallas de Inyección SQL. esta toma el control de servidores, sistemas de información o bases de datos.

“Soporte completo para seis técnicas de inyección de SQL: ciego basado en booleano, ciego basado en tiempo,
basado en errores, consultas UNION, consultas apiladas y fuera de banda.” (SQLMap, s.f.)

Aplicaciones soportadas

“MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase,
SAP MaxDB, Informix, HSQLDB” (SQLMap, s.f.)

Ejemplo de uso

Proceso que se utilizó para revisar la base de datos y la información de los usuarios.
17
18
19

Nombre

Nessus

URL Oficial

https://es-la.tenable.com/blog/auditing-databases-with-nessus
Funcionalidad

Es un escáner de vulnerabilidades. A nivel mundial se reconoce por su eficiencia, exactitud, tiene el menor índice
de falsos positivos, por su cobertura y su adopción obteniendo el primer en el ranking mundial en los años 2000,
2003, 2006 como la mejor herramienta de seguridad de red.

Evita con eficiencia los ataques de red o en sistemas de información, identificando debilidades, errores en la
configuración que pueden ser usados por los ciberdelincuentes. (Tenable, s.f.)

Aplicaciones soportadas

Windows, Mac Os X, Linux, Free BSD, Solaris, Postgres

Ejemplo de uso

Escaneo a la base de datos


20
21

Nombre

openvas

URL Oficial

http://www.openvas.org/
Funcionalidad

OpenVAS al igual que Nessus es un escáner de vulnerabilidades, con la diferencia que este incluye pruebas

autenticadas, no autenticadas, protocolos industriales y de internet en alto nivel.

todos los servicios que la conciertan son de software libre y la totalidad de ellos son comercializados bajo licencia

de GPL.

Aplicaciones soportadas

PostgresSQL

Ejemplo de uso

Escaneo de vulnerabilidades
22

Nombre

The Mole

URL Oficial

https://www.aldeid.com/wiki/TheMole
Funcionalidad

“Utiliza una interfaz basada en comandos, lo que permite al usuario indicar la acción que quiere realizar

fácilmente. Con esta herramienta podemos auditar si un sitio web es vulnerable a un ataque de inyección SQL,

de una forma rápida y totalmente automatizada.” (MARTÍNEZ, 2016)


23

Aplicaciones soportadas

Soporte para MySQL, Postgres, SQL Server y Oracle.

Ejemplo de uso

3. DETECCION DE VULNERABILIDADES AL ESCENARIO DEL CASO PROBLEMA

Herramienta Motor de base de datos (seleccionado en etapa 1)

Nessus Postgres
Análisis realizado – procedimiento realizado – resultados obtenidos

Se instala todo el paquete de Nessus.

Ya instalado se podrá analizar las vulnerabilidades o ataques. Primero hay registrarse para luego ingresar

a la interfaz gráfica y poder realizar el escaneo y obtener los resultados. Para ello se debe consultar la ip

de la máquina virtual o bases de datos en este caso Postgres, Para realizar el escaneo es necesario la ip,

copiarla y luego darle en guardar. Después de haber escaneado arroja la información final como se

muestra a continuación.
24
25

Duplique este cuadro para cada una de las herramientas


26

4. EJERCICIO DE ASEGURAMIENTO DEL ESCENARIO DEL CASO PROBLEMICO

Descripción de la recomendación Motor de base de datos (seleccionado


en etapa 1)

Por la manipulación de un input desconocido se causa una POSTGRES


vulnerabilidad de clase escalada de privilegios. Esto tiene
repercusión sobre la confidencialidad, integridad y
disponibilidad.
Verificación realizada.

La vulnerabilidad es identificada como CVE-2017-12172

Acción de aseguramiento realizada

Para el scanner Nessus se dispone de un plugin ID 104574 (PostgreSQL 9.2.x < 9.2.24 / 9.3.x < 9.3.20
/ 9.4.x < 9.4.15 / 9.5.x < 9.5.10 / 9.6.x < 9.6.6 / 10.x < 10.1 Multiple Vulnerabilities), que puede ayudar
a determinar la existencia del riesgo analizado.

Validación de la efectividad de la recomendación

Una actualización a la versión 9.2.24, 9.3.20, 9.4.15, 9.5.10, 9.6.6 o 10.1 elimina esta vulnerabilidad.
(VULDB 109796 · CVE-2017-12172 · BID 101949, s.f.)

Descripción de la recomendación Motor de base de datos (seleccionado en etapa 1)

A través de la manipulación de un input desconocido se POSTGRES


causa una vulnerabilidad de clase desbordamiento de búfer.
Esto tiene repercusión sobre la confidencialidad, integridad
y disponibilidad.
Verificación realizada.

La vulnerabilidad es identificada como CVE-2002-0972


Acción de aseguramiento realizada

Para el scanner Nessus se dispone de un plugin ID 13963 (Mandrake Linux Security Advisory :
postgresql (MDKSA-2002:062-1)), que puede ayudar a determinar la existencia del riesgo analizado.
Validación de la efectividad de la recomendación
Una actualización elimina esta vulnerabilidad. Una solución posible ha sido publicada 5 meses después
de la publicación de la vulnerabilidad.
(POSTGRESQL HASTA 7.2.1 LPAD/RPAD DESBORDAMIENTO DE BÚFER, s.f.)
27

Descripción de la recomendación Motor de base de datos (seleccionado


en etapa 1)
Una función desconocida del componente Error Handler es
afectada por esta vulnerabilidad. Por la manipulación de un POSTGRES
input desconocido se causa una vulnerabilidad de clase
information disclosure. Esto tiene repercusión sobre la la
confidencialidad.
Verificación realizada.

La vulnerabilidad es identificada como CVE-2014-8161

Acción de aseguramiento realizada

El escáner de vulnerabilidades Openvas proporciona un complemento con el ID 81211 (Debian DSA-


3155-1: postgresql-9.1 - actualización de seguridad), que ayuda a determinar la existencia de la falla en
un entorno de destino.

Validación de la efectividad de la recomendación

Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.

Descripción de la recomendación Motor de base de datos (seleccionado


en etapa 1)
Una vulnerabilidad fue encontrada en PostgreSQL hasta
9.0.18/9.1.14/9.2.9/9.3.5/9.4.0 (Database Software) y POSTGRES
clasificada como problemática. Una función desconocida
del componente pgcrypto Extensión es afectada por esta
vulnerabilidad.

Verificación realizada.

Se encontró una falla de desbordamiento de la pila de búfer en el módulo pgcrypto de PostgreSQL. Un


usuario de la base de datos autenticado podría usar esta falla para hacer que PostgreSQL se bloquee o,
potencialmente, ejecutar código arbitrario con los permisos del usuario que ejecuta PostgreSQL. (CVE-
2015-0243)

La vulnerabilidad es identificada como CVE-2015-0243

Acción de aseguramiento realizada

Para el scanner Nessus se dispone de un plugin ID 81673


28

Validación de la efectividad de la recomendación

Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.
(POSTGRESQL HASTA 9.0.18/9.1.14/9.2.9/9.3.5/9.4.0 PGCRYPTO EXTENSION STACK-BASED
DESBORDAMIENTO DE BÚFER, s.f.)

Descripción de la recomendación Motor de base de datos (seleccionado en


etapa 1)

Una vulnerabilidad ha sido encontrada en PostgreSQL hasta POSTGRES


9.0.18/9.1.14/9.2.9/9.3.5/9.4.0 (Database Software) y clasificada
como problemática. Una función desconocida del
componente printf Functions es afectada por esta vulnerabilidad
Verificación realizada.

La vulnerabilidad es identificada como CVE-2015-0242. El ataque puede ser realizado a través de la red. La
explotación requiere una autentificación.

Acción de aseguramiento realizada

Para el scanner Nessus se dispone de un plugin ID 82363


postgresql (MDVSA-2015:110)), que puede ayudar a determinar la existencia del riesgo analizado.

Validación de la efectividad de la recomendación

Una actualización a la versión 9.0.19, 9.1.15, 9.2.10, 9.3.6 o 9.4.1 elimina esta vulnerabilidad.

(POSTGRESQL HASTA 9.0.18/9.1.14/9.2.9/9.3.5/9.4.0 PRINTF FUNCTIONS DESBORDAMIENTO DE


BÚFER, s.f.)

Descripción de la recomendación Motor de base de datos (seleccionado en etapa


1)

vulnerabilidad en PostgreSQL (versiones 8.x y 7.4) que podría ser POSTGRES


aprovechada por un atacante para provocar una denegación de servicio.
Verificación realizada.

fallo en la conversión de un mensaje de error localizado a la codificación especificada por el cliente, lo que podría permitir
a atacantes autenticados provocar la caída del servidor a través de peticiones de conversión de codificación específicamente
construidas.

Acción de aseguramiento realizada

Validación de la efectividad de la recomendación

Se recomienda actualizar a PostgreSQL versión 8.3.7, 8.2.13, 8.1.17, 8.0.21 o 7.4.25

(Seguridad Informática. Servicios Administrados. Consultoría, s.f.)


29
30

CONCLUSIONES

Este laboratorio permite explorar las diferentes maneras de analizar algunas vulnerabilidades que se pueden
encontrar en nuestros sistemas de información, analizar su estado y los avances que los ataques han tenido en los
mismos si son atacados o vulnerados.

En este caso se evidencia las herramientas para la detención de vulnerabilidades, las recomendaciones que se deben
tener en cuanta a la hora de eliminar una vulnerabilidad o ataque en los sistemas de información.
Este tipo de laboratorios permite conocer muchos mas de las palabras ataques, vulnerabilidades, amenazas y
detención de vulnerabilidades que se pueden ver como algo normal, cuando en realidad van mas allá hasta de dañar
todo un sistema de información, bloqueo, acceso a ellos para obtener información ilegalmente que pueden llevar
a la quiebra a muchas compañías.
31

BIBLIOGRAFIA

http://sqlmap.org/
https://es-la.tenable.com/blog/auditing-databases-with-nessus
http://www.openvas.org/
https://www.aldeid.com/wiki/TheMole
https://es-la.tenable.com/blog/auditing-databases-with-nessus
https://vuldb.com/es/?id.109796
https://vuldb.com/es/?id.18780
https://vuldb.com/es/?id.69098
https://vuldb.com/es/?id.69099
http://www.vitessenetworks.com.mx/home/32-vulnerabilidades/224-03-24-09-denegacie-servicio-en-
postgresql

También podría gustarte