Rocky Linux 8mariadb:10.5 (RLSA-2022:1557)

medium Nessus Plugin ID 184694

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:1557 公告中所提及。

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: DML)。受到影響的支援版本是 5.7.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2154)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: DML)。受到影響的支援版本是 5.7.33 與更早版本,以及 8.0.23 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2166)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2372)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2389)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.35 與更早版本,以及 8.0.26 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。成功攻擊此弱點可導致未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權地更新、插入或刪除某些 MySQL 伺服器可存取資料的存取權。(CVE-2021-35604)

- MariaDB 10.6.2 更早版本中的 get_sort_by_table 允許透過使用 ORDER BY 的特定子查詢造成應用程式損毀。(CVE-2021-46657)

- MariaDB 10.6.3 更早版本中的 save_window_function_values 允許透過不正確處理子查詢的 with_window_func=true 造成應用程式損毀。(CVE-2021-46658)

- MariaDB 10.5.9 及更早版本允許以特定方式使用 UPDATE 陳述以及巢狀子查詢,進而造成 set_var.cc 應用程式損毀。(CVE-2021-46662)

- MariaDB 10.6.2 更早版本允許透過不正確處理從 HAVING 子句到 WHERE 子句的下推造成應用程式損毀。(CVE-2021-46666)

- MariaDB 10.6.5 更早版本的 sql_lex.cc 中有一個整數溢位問題,可導致應用程式損毀。(CVE-2021-46667)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.37 與更早版本,以及 8.0.28 與更早版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2022-21451)

- 據發現,MariaDB Server 10.7 及以下版本的元件 Used_tables_and_const_cache::used_tables_and_const_cache_join 中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。(CVE-2022-27385)

- 10.7 版之前的 MariaDB 伺服器容易遭受拒絕服務攻擊。在 extra/mariabackup/ds_xbstream.cc 中,若在執行 xbstream_open 方法時發生錯誤 (stream_ctxt->dest_file == NULL),保留的鎖定就無法正確釋放,因爲鎖死,本機使用者可以藉此觸發拒絕服務。
(CVE-2022-31621)

- 10.7 版之前的 MariaDB 伺服器容易遭受拒絕服務攻擊。執行 plugin/server_audit/server_audit.c 方法 log_statement_ex 時,程式未正確釋放保留鎖定的 lock_bigbuffer,這讓本機使用者可以因鎖死而觸發拒絕服務攻擊。(CVE-2022-31624)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:1557

https://bugzilla.redhat.com/show_bug.cgi?id=1951752

https://bugzilla.redhat.com/show_bug.cgi?id=1951755

https://bugzilla.redhat.com/show_bug.cgi?id=1981332

https://bugzilla.redhat.com/show_bug.cgi?id=1992303

https://bugzilla.redhat.com/show_bug.cgi?id=1992309

https://bugzilla.redhat.com/show_bug.cgi?id=2016101

https://bugzilla.redhat.com/show_bug.cgi?id=2049294

https://bugzilla.redhat.com/show_bug.cgi?id=2049305

https://bugzilla.redhat.com/show_bug.cgi?id=2050019

https://bugzilla.redhat.com/show_bug.cgi?id=2050028

https://bugzilla.redhat.com/show_bug.cgi?id=2050030

https://bugzilla.redhat.com/show_bug.cgi?id=2050515

https://bugzilla.redhat.com/show_bug.cgi?id=2050524

https://bugzilla.redhat.com/show_bug.cgi?id=2050542

https://bugzilla.redhat.com/show_bug.cgi?id=2050546

Plugin 詳細資訊

嚴重性: Medium

ID: 184694

檔案名稱: rocky_linux_RLSA-2022-1557.nasl

版本: 1.1

類型: local

已發布: 2023/11/6

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.5

時間性分數: 4.5

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-35604

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:judy-debugsource, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-galera, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine, p-cpe:/a:rocky:linux:mariadb-embedded, p-cpe:/a:rocky:linux:mariadb-gssapi-server, p-cpe:/a:rocky:linux:mariadb-server, p-cpe:/a:rocky:linux:mariadb-common, p-cpe:/a:rocky:linux:mariadb, p-cpe:/a:rocky:linux:mariadb-pam-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-devel, p-cpe:/a:rocky:linux:mariadb-server-utils, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:judy, p-cpe:/a:rocky:linux:mariadb-backup-debuginfo, p-cpe:/a:rocky:linux:mariadb-debugsource, p-cpe:/a:rocky:linux:mariadb-backup, p-cpe:/a:rocky:linux:mariadb-debuginfo, p-cpe:/a:rocky:linux:mariadb-pam, p-cpe:/a:rocky:linux:judy-debuginfo, p-cpe:/a:rocky:linux:galera-debuginfo, p-cpe:/a:rocky:linux:mariadb-test-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-debuginfo, p-cpe:/a:rocky:linux:mariadb-test, p-cpe:/a:rocky:linux:mariadb-errmsg, p-cpe:/a:rocky:linux:mariadb-devel, p-cpe:/a:rocky:linux:mariadb-gssapi-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-utils-debuginfo, p-cpe:/a:rocky:linux:galera-debugsource, p-cpe:/a:rocky:linux:galera

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/4/26

弱點發布日期: 2021/4/20

參考資訊

CVE: CVE-2021-2154, CVE-2021-2166, CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46657, CVE-2021-46658, CVE-2021-46662, CVE-2021-46666, CVE-2021-46667, CVE-2022-21451, CVE-2022-27385, CVE-2022-31621, CVE-2022-31624