說明
遠端主機上安裝的 MySQL 5.7.x 版比 5.7.12 舊。因此,會受到多個弱點影響:
- 隨附的 OpenSSL 版本中存在一個加密演算法降級弱點,這是因為處理密碼交涉時觸發的一個瑕疵所導致。遠端攻擊者可惡意利用此弱點交涉 SSLv2 密碼並完成 SSLv2 交握,即使所有 SSLv2 密碼都已在伺服器上停用也是如此。請注意,只有在 SSL_OP_NO_SSLv2 選項尚未停用時,此弱點才會存在。(CVE-2015-3197)
- Pluggable Authentication 子元件中存在一個不明瑕疵,其允許未經驗證的遠端攻擊者執行任意程式碼。(CVE-2016-0639)
- Federated 子元件存在一個不明瑕疵,其允許經驗證的遠端攻擊者影響完整性和可用性。(CVE-2016-0642)
- DML 子元件中存在一個不明瑕疵,會允許經驗證的遠端攻擊者洩漏敏感資訊。(CVE-2016-0643)
- FTS 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0647)
- PS 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0647)
- InnoDB 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0655)
- JSON 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者洩漏敏感資訊。(CVE-2016-0657)
- Optimizer 子元件中存在一個不明瑕疵,會允許經驗證的遠端攻擊者造成拒絕服務情況。(CVE-2016-0659)
- Partition 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0662)
- Security 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。
(CVE-2016-0666)
- Locking 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0667)
- 隨附的 OpenSSL 版本中存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。(CVE-2016-0702)
- 隨附的 OpenSSL 版本中存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)
- 在隨附的 OpenSSL 版本中,BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)
- 隨附的 OpenSSL 版本中存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。
(CVE-2016-0798)
- 隨附的 OpenSSL 版本中存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)
- 隨附的 OpenSSL 版本中存在一個瑕疵,其允許發動跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)
- 存在一個攔截式偽造弱點,這是因為未驗證伺服器主機名稱符合 X.509 憑證之主體共用名稱 (CN) 或 SubjectAltName 欄位中的網域名稱所導致。攔截式攻擊者可惡意利用此弱點,透過看似有效的憑證偽造 TLS/SSL 伺服器,洩漏敏感資訊或操控傳輸的資料。
(CVE-2016-2047)
- 存在一個與憑證驗證相關的瑕疵,這是因為未驗證伺服器主機名稱是否符合 X.509 憑證的網域名稱所導致。攔截式攻擊者可惡意利用此弱點,透過看似有效的憑證偽造 TLS/SSL 伺服器,洩漏敏感資訊或操控資料。
(VulnDB 137150)
- 由於處理用戶端交握時不當驗證使用者提供的輸入,導致存在一個整數溢位情形。經驗證的遠端攻擊者可惡意利用此瑕疵來造成伺服器結束,進而導致拒絕服務情形。
(VulnDB 137151)
- 由於過度冗長錯誤訊息傳回產生該訊息的 SQL 陳述式部分內容,因而存在一個資訊洩漏弱點。經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。(VulnDB 137152)
- InnoDB 中存在一個瑕疵,在含有虛擬欄的表格上處理 ALTER TABLE 或 ADD COLUMN 作業時,會觸發此瑕疵。經驗證的遠端攻擊者可利用此瑕疵來造成伺服器當機,進而導致拒絕服務。(VulnDB 137153)
解決方案
升級至 MySQL 5.7.12 或更新版本。
Plugin 詳細資訊
組態: 啟用 Paranoid 模式
支援的感應器: Frictionless Assessment Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:oracle:mysql
必要的 KB 項目: Settings/ParanoidReport
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0657, CVE-2016-0659, CVE-2016-0662, CVE-2016-0666, CVE-2016-0667, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2017-10378
BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86484, 86486, 86493, 86495, 86506, 86509, 101375