MySQL Enterprise Monitor 3.3.x < 3.3.1.1112 多個弱點 (SWEET32) (2017 年 1 月 CPU)

critical Nessus Plugin ID 96771

概要

遠端主機上執行的 Web 應用程式受到多個弱點影響。

說明

根據其自我報告的版本,遠端主機上執行的 MySQL Enterprise Monitor 應用程式版本是比 3.3.1.1112 版舊的 3.3.x 版。因此,會受到隨附 OpenSSL 版本中的多個弱點影響:- s3_srvr.c、ssl_sess.c 及 t1_lib.c 中有多個整數溢位情形存在,這是因為不當將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。(CVE-2016-2177) - dsa_ossl.c 的 dsa_sign_setup() 函式中有一個資訊洩漏弱點存在,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178) - DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。(CVE-2016-2180) - DTLS 實作的反重播功能中有一個拒絕服務弱點存在,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 因此,3DES 和 Blowfish 演算法中有一個稱為 SWEET32 的弱點存在,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - mdc2dgst.c 的 MDC2_Update() 函式中有整數溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在一個拒絕服務弱點,這是因為不當處理來自用戶端的過大 OCSP Status Request 延伸所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過大型 OCSP Status Request 延伸耗盡記憶體資源。(CVE-2016-6304) - 憑證剖析器中存在一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可藉以透過特製憑證作業,造成拒絕服務情形。(CVE-2016-6306)

解決方案

升級至 2017 年 1 月 Oracle 重要修補程式更新公告中所述的 MySQL Enterprise Monitor 3.3.1.1112 版或更新版本。

另請參閱

http://www.nessus.org/u?84dbc0d1

http://www.nessus.org/u?a1c38e52

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 96771

檔案名稱: mysql_enterprise_monitor_3_3_1_1112.nasl

版本: 1.5

類型: remote

系列: CGI abuses

已發布: 2017/1/25

已更新: 2019/11/13

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-6303

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:X

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: Settings/ParanoidReport, installed_sw/MySQL Enterprise Monitor

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/10

弱點發布日期: 2016/5/5

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153