MySQL 5.7.x < 5.7.16 多個弱點 (2016 年 10 月 CPU) (SWEET32)

critical Nessus Plugin ID 94198

概要

遠端資料庫伺服器受到多個弱點影響。

說明

遠端主機上執行的 MySQL 版本是 5.7.16 之前的 5.7.x 版。因此,該應用程式受到多個弱點影響:

s3_srvr.c、ssl_sess.c 及 t1_lib.c 中存在多個整數溢位情形,這是未正確將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務。(CVE-2016-2177)

- dsa_ossl.c 的 dsa_sign_setup() 函式中存在資訊洩漏弱點,這是未正確確定是否使用常數時間作業所致。
未經驗證的遠端攻擊者可利用此弱點,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178)

- DTLS 實作中存在拒絕服務弱點,這是未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。
(CVE-2016-2179)

- X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在超出範圍讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。
(CVE-2016-2180)

- DTLS 實作的反重播功能中存在拒絕服務弱點,這是未正確處理記錄中的 epoch 序號所致。
未經驗證的遠端攻擊者可利用此弱點,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181)

- bn_print.c 的 BN_bn2dec() 函式中存在溢位情形,這是在處理 BIGNUM 值時未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成處理程序損毀。(CVE-2016-2182)

- 因此,3DES 和 Blowfish 演算法中存在稱為 SWEET32 的弱點,這是預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊加以惡意利用,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。
(CVE-2016-2183)

- Security: Encryption 子元件中存在一個不明缺陷,經驗證的遠端攻擊者可藉以洩漏敏感資訊。
(CVE-2016-5584)

t1_lib.c 的 tls_decrypt_ticket() 函式中存在缺陷,這是未正確處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。
(CVE-2016-6302)

mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。
(CVE-2016-6303)

t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在缺陷,這是未正確處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。
(CVE-2016-6304)

- 憑證剖析器中存在超出範圍讀取錯誤,未經驗證的遠端攻擊者可藉以透過構建的憑證作業,造成拒絕服務情形。(CVE-2016-6306)

- 檔案 sql/sys_vars.cc 內的 check_log_path() 函式中存在一個瑕疵,這是因為對於寫入至 my.cnf 設定檔案的能力限制不充分所導致,其允許從非由目前版本使用的路徑位置載入設定檔案。經驗證的遠端攻擊者可惡意利用此問題,透過使用特製的查詢,利用記錄功能來建立新檔案或將自訂內容附加至現有檔案。這允許攻擊者插入使「malloc_lib=」指示詞指向特別建構的 mysql_hookandroot_lib.so 檔案的自訂 .cnf 檔案,進而造成 MySQL 在下次啟動時載入惡意程式庫,來取得 root 權限。(CVE-2016-6662)

- wolfSSL 中存在缺陷,尤其是在 AES 加密和解密的 C 軟體版本中,這是表格查詢未正確考量快取記憶庫存取時間所致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏 AES 金鑰。
(CVE-2016-7440)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 MySQL 5.7.16 或更新版本。

另請參閱

http://www.nessus.org/u?bac902d5

https://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-16.html

http://www.nessus.org/u?fbd97f45

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

http://www.nessus.org/u?453a538d

Plugin 詳細資訊

嚴重性: Critical

ID: 94198

檔案名稱: mysql_5_7_16_rpm.nasl

版本: 1.10

類型: local

代理程式: unix

系列: Databases

已發布: 2016/10/21

已更新: 2020/6/3

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-6662

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql, p-cpe:/a:amazon:linux:mysql, p-cpe:/a:centos:centos:mysql, p-cpe:/a:fedoraproject:fedora:mysql, p-cpe:/a:fermilab:scientific_linux:mysql, p-cpe:/a:novell:opensuse:mysql, p-cpe:/a:novell:suse_linux:mysql, p-cpe:/a:oracle:linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql

必要的 KB 項目: Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/18

弱點發布日期: 2016/5/4

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-5584, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306, CVE-2016-6662, CVE-2016-7440

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92912, 92982, 92984, 92987, 93150, 93153, 93659, 93735