Oracle MySQL 5.6.x < 5.6.30 多個弱點 (2016 年 4 月 CPU) (2016 年 7 月 CPU) (DROWN)

critical Nessus Plugin ID 90832

Synopsis

遠端主機缺少一個或多個安全性更新。

描述

遠端主機上安裝的 Oracle MySQL 5.6.x 版比 5.6.30 舊。因此受到以下弱點影響:

- 隨附的 OpenSSL 版本中存在一個加密演算法降級弱點,這是因為處理密碼交涉時觸發的一個瑕疵所導致。遠端攻擊者可惡意利用此弱點交涉 SSLv2 密碼並完成 SSLv2 交握,即使所有 SSLv2 密碼都已在伺服器上停用也是如此。請注意,只有在 SSL_OP_NO_SSLv2 選項尚未停用時,此弱點才會存在。(CVE-2015-3197)

- Pluggable Authentication 子元件中存在一個不明瑕疵,其允許未經驗證的遠端攻擊者執行任意程式碼。(CVE-2016-0639)

- Federated 子元件中存在一個不明瑕疵,其允許本機攻擊者影響完整性和可用性。(CVE-2016-0642)

- DML 子元件中存在一個不明瑕疵,其允許本機攻擊者洩漏潛在的敏感資訊。(CVE-2016-0643)

- FTS 子元件中存在一個不明瑕疵,其允許本機攻擊者造成拒絕服務情形。(CVE-2016-0647)

- PS 子元件中存在一個不明瑕疵,其允許本機攻擊者造成拒絕服務情形。(CVE-2016-0648)

- InnoDB 子元件中存在一個不明瑕疵,其允許本機攻擊者造成拒絕服務情形。(CVE-2016-0655)

- Security: Privileges 子元件中存在一個不明瑕疵,其允許本機攻擊者造成拒絕服務情形。(CVE-2016-0666)

- 隨附的 OpenSSL 版本中存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。(CVE-2016-0702)

- 隨附的 OpenSSL 版本中存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)

- 在隨附的 OpenSSL 版本中,BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)

- 隨附的 OpenSSL 版本中存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。
(CVE-2016-0798)

- 隨附的 OpenSSL 版本中存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)

- 隨附的 OpenSSL 版本中存在一個瑕疵,其允許發動跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)

- 存在一個攔截式偽造弱點,這是因為未驗證伺服器主機名稱符合 X.509 憑證之主體共用名稱 (CN) 或 SubjectAltName 欄位中的網域名稱所導致。攔截式攻擊者可惡意利用此弱點,透過看似有效的憑證偽造 TLS/SSL 伺服器,洩漏敏感資訊或操控傳輸的資料。
(CVE-2016-2047)

- Security: Encryption 子元件中存在一個不明瑕疵,其允許未經驗證的遠端攻擊者洩漏潛在的敏感資訊。
(CVE-2016-3452)

- Connection 子元件中存在一個不明瑕疵,其允許未經驗證的遠端攻擊者洩漏潛在的敏感資訊。
(CVE-2016-5444)

解決方案

升級至 MySQL 5.6.30 或更新版本。

另請參閱

http://www.nessus.org/u?ae0f7f52

http://www.nessus.org/u?42cde00c

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-30.html

https://support.oracle.com/rs?type=doc&id=2120034.1

https://support.oracle.com/rs?type=doc&id=2157431.1

http://www.nessus.org/u?ffb7b96f

http://www.nessus.org/u?453b5f8c

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

https://www.openssl.org/news/secadv/20160301.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 90832

檔案名稱: mysql_5_6_30_rpm.nasl

版本: 1.18

類型: local

代理程式: unix

系列: Databases

已發布: 2016/5/2

已更新: 2020/6/3

支持的傳感器: Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2016-0799

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql, p-cpe:/a:amazon:linux:mysql, p-cpe:/a:centos:centos:mysql, p-cpe:/a:fedoraproject:fedora:mysql, p-cpe:/a:fermilab:scientific_linux:mysql, p-cpe:/a:novell:opensuse:mysql, p-cpe:/a:novell:suse_linux:mysql, p-cpe:/a:oracle:linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql

必要的 KB 項目: Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/21

弱點發布日期: 2015/11/30

參考資訊

CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0666, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2016-3452, CVE-2016-5444

BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86486, 86493, 86495, 86509, 91987, 91999

CERT: 257823, 583776