MySQL 5.6.x < 5.6.34 多個弱點 (2016 年 10 月 CPU) (SWEET32)

critical Nessus Plugin ID 94166
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端資料庫伺服器受到多個弱點影響。

描述

遠端主機上安裝的 MySQL 5.6.x 版比 5.6.34 舊。因此,會受到多個弱點影響:- s3_srvr.c、ssl_sess.c 及 t1_lib.c 中有多個整數溢位情形存在,這是因為不當將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。(CVE-2016-2177) - dsa_ossl.c 內的 dsa_sign_setup() 函式中存在一個資訊洩漏弱點,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178) - DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。(CVE-2016-2180) - DTLS 實作中的反重播功能存在一個拒絕服務弱點,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 3DES 和 Blowfish 演算法中存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - Optimizer 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以造成拒絕服務情形。(CVE-2016-3492) - Security:Encryption 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以洩漏敏感資訊。(CVE-2016-5584) - MyISAM 子元件中存在一個不明缺陷,本機攻擊者可藉以取得提升的權限。(CVE-2016-5616) - Error Handling 子元件中存在一個不明缺陷,本機攻擊者可藉以取得提升的權限。(CVE-2016-5617) - GIS 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以造成拒絕服務情形。(CVE-2016-5626) - Federated 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以造成拒絕服務情形。(CVE-2016-5629) - t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在一個缺陷,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可加以惡意利用,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304) - 憑證剖析器中存在一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可藉以透過特製憑證作業,造成拒絕服務情形。(CVE-2016-6306)- 檔案 sql/sys_vars.cc 內的 check_log_path() 函式中存在一個缺陷,這是因為對於寫入至 my.cnf 組態檔案的能力限制不充分所致,其允許從非由目前版本使用的路徑位置載入組態檔案。經驗證的遠端攻擊者可惡意利用此問題,透過使用特製的查詢,利用記錄功能來建立新檔案或將自訂內容附加至現有檔案。這允許攻擊者插入使「malloc_lib=」指示詞指向特製 mysql_hookandroot_lib.so 檔案的自訂 .cnf 檔案,進而造成 MySQL 在下次啟動時載入惡意程式庫,來取得 root 權限。(CVE-2016-6662) - wolfSSL 中存在一個缺陷,尤其是在 AES 加密和解密的 C 軟體版本中,這是因為表格查詢未正確考量快取記憶庫存取時間所致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏 AES 金鑰。(CVE-2016-7440) - Types 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以造成拒絕服務情形。(CVE-2016-8283)

解決方案

升級至 MySQL 5.6.34 或更新版本。

另請參閱

http://www.nessus.org/u?bac902d5

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-34.html

http://www.nessus.org/u?fbd97f45

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 94166

檔案名稱: mysql_5_6_34.nasl

版本: 1.9

類型: remote

系列: Databases

已發布: 2016/10/20

已更新: 2019/11/14

相依性: mysql_version.nasl, mysql_login.nasl

組態: 啟用 Paranoid 模式

風險資訊

CVSS 評分資料來源: CVE-2016-6662

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql

必要的 KB 項目: Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/18

弱點發布日期: 2016/5/4

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-3492, CVE-2016-5584, CVE-2016-5616, CVE-2016-5617, CVE-2016-5626, CVE-2016-5629, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306, CVE-2016-6662, CVE-2016-7440, CVE-2016-8283

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92912, 92982, 92984, 92987, 93150, 93153, 93612, 93614, 93638, 93650, 93659, 93668, 93735, 93737

EDB-ID: 40360