MySQL 5.7.x < 5.7.12 多個弱點 (DROWN)

critical Nessus Plugin ID 90684

概要

遠端資料庫伺服器受到多個弱點影響。

說明

遠端主機上安裝的 MySQL 5.7.x 版比 5.7.12 舊。因此,會受到多個弱點影響:

- 隨附的 OpenSSL 版本中存在一個加密演算法降級弱點,這是因為處理密碼交涉時觸發的一個瑕疵所導致。遠端攻擊者可惡意利用此弱點交涉 SSLv2 密碼並完成 SSLv2 交握,即使所有 SSLv2 密碼都已在伺服器上停用也是如此。請注意,只有在 SSL_OP_NO_SSLv2 選項尚未停用時,此弱點才會存在。(CVE-2015-3197)

- Pluggable Authentication 子元件中存在一個不明瑕疵,其允許未經驗證的遠端攻擊者執行任意程式碼。(CVE-2016-0639)

- Federated 子元件存在一個不明瑕疵,其允許經驗證的遠端攻擊者影響完整性和可用性。(CVE-2016-0642)

- DML 子元件中存在一個不明瑕疵,會允許經驗證的遠端攻擊者洩漏敏感資訊。(CVE-2016-0643)

- FTS 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0647)

- PS 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0647)

- InnoDB 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0655)

- JSON 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者洩漏敏感資訊。(CVE-2016-0657)

- Optimizer 子元件中存在一個不明瑕疵,會允許經驗證的遠端攻擊者造成拒絕服務情況。(CVE-2016-0659)

- Partition 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0662)

- Security 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。
(CVE-2016-0666)

- Locking 子元件中存在一個不明瑕疵,其允許經驗證的遠端攻擊者造成拒絕服務情形。(CVE-2016-0667)

- 隨附的 OpenSSL 版本中存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。(CVE-2016-0702)

- 隨附的 OpenSSL 版本中存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)

- 在隨附的 OpenSSL 版本中,BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)

- 隨附的 OpenSSL 版本中存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。
(CVE-2016-0798)

- 隨附的 OpenSSL 版本中存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)

- 隨附的 OpenSSL 版本中存在一個瑕疵,其允許發動跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)

- 存在一個攔截式偽造弱點,這是因為未驗證伺服器主機名稱符合 X.509 憑證之主體共用名稱 (CN) 或 SubjectAltName 欄位中的網域名稱所導致。攔截式攻擊者可惡意利用此弱點,透過看似有效的憑證偽造 TLS/SSL 伺服器,洩漏敏感資訊或操控傳輸的資料。
(CVE-2016-2047)

- 存在一個與憑證驗證相關的瑕疵,這是因為未驗證伺服器主機名稱是否符合 X.509 憑證的網域名稱所導致。攔截式攻擊者可惡意利用此弱點,透過看似有效的憑證偽造 TLS/SSL 伺服器,洩漏敏感資訊或操控資料。
(VulnDB 137150)

- 由於處理用戶端交握時不當驗證使用者提供的輸入,導致存在一個整數溢位情形。經驗證的遠端攻擊者可惡意利用此瑕疵來造成伺服器結束,進而導致拒絕服務情形。
(VulnDB 137151)

- 由於過度冗長錯誤訊息傳回產生該訊息的 SQL 陳述式部分內容,因而存在一個資訊洩漏弱點。經驗證的遠端攻擊者可惡意利用此弱點來洩漏敏感資訊。(VulnDB 137152)

- InnoDB 中存在一個瑕疵,在含有虛擬欄的表格上處理 ALTER TABLE 或 ADD COLUMN 作業時,會觸發此瑕疵。經驗證的遠端攻擊者可利用此瑕疵來造成伺服器當機,進而導致拒絕服務。(VulnDB 137153)

解決方案

升級至 MySQL 5.7.12 或更新版本。

另請參閱

http://www.nessus.org/u?ffb7b96f

http://www.nessus.org/u?1e07fa0e

https://support.oracle.com/rs?type=doc&id=2307762.1

http://www.nessus.org/u?8e9f2a38

https://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-12.html

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

Plugin 詳細資訊

嚴重性: Critical

ID: 90684

檔案名稱: mysql_5_7_12.nasl

版本: 1.18

類型: remote

系列: Databases

已發布: 2016/4/22

已更新: 2019/11/19

組態: 啟用 Paranoid 模式

支援的感應器: Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0799

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql

必要的 KB 項目: Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/11

弱點發布日期: 2015/11/30

參考資訊

CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0657, CVE-2016-0659, CVE-2016-0662, CVE-2016-0666, CVE-2016-0667, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2017-10378

BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86484, 86486, 86493, 86495, 86506, 86509, 101375

CERT: 257823, 583776