Amazon Linux 2022 : (ALAS2022-2022-069)

high Nessus プラグイン ID 164785

概要

リモートの Amazon Linux 2022 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2022-2022-069 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 10.7.2 より前の MariaDB では、SELECT_LEX が認識されないため、アプリケーションがクラッシュする可能性があります: : nest_level は各 VIEW に対してローカルです。(CVE-2021-46659)

- 10.5.9までの MariaDB により、未使用の共通テーブル式 (CTE) を介して、find_field_in_tables および find_order_in_list でアプリケーションがクラッシュする可能性があります。(CVE-2021-46661)

-MariaDB 10.5.13まででは、ha_maria: : 特定の SELECT ステートメントによる追加のアプリケーションクラッシュが可能です。
(CVE-2021-46663)

- 10.5.9までの MariaDB により、aggg の NULL 値に対して sub_select_postjoin_aggr でアプリケーションがクラッシュする可能性があります。
(CVE-2021-46664)

- MariaDB 10.5.9まででは、used_tables の予期しない結果により、sql_parse.cc アプリケーションがクラッシュする可能性があります。(CVE-2021-46665)

- 10.6.5より前の MariaDB に sql_lex.cc 整数オーバーフローがあり、アプリケーションがクラッシュします。(CVE-2021-46667)

- 10.5.9 までの MariaDB では、一時データ構造のストレージエンジンリソース制限と不適切に相互作用する特定の長い SELECT DISTINCT ステートメントを介して、アプリケーションがクラッシュする可能性があります。
(CVE-2021-46668)

- MariaDB CONNECT ストレージエンジンのスタックベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16191 でした。
(CVE-2022-24048)

- MariaDB CONNECT ストレージエンジンのメモリ解放後使用 (Use-After-Free) の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16207 でした。(CVE-2022-24050)

- MariaDB CONNECT ストレージエンジンの書式文字列の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定の文字列を書式指定子として使用する前に適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16193でした。(CVE-2022-24051)

- MariaDB CONNECT ストレージエンジンのヒープベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16190 でした。
(CVE-2022-24052)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update --releasever=2022.0.20220518 mariadb105」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2021-46665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46667.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46668.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24052.html

https://alas.aws.amazon.com/AL2022/ALAS-2022-069.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46664.html

プラグインの詳細

深刻度: High

ID: 164785

ファイル名: al2022_ALAS2022-2022-069.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/9/7

更新日: 2023/10/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24052

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mariadb105, p-cpe:/a:amazon:linux:mariadb105-backup, p-cpe:/a:amazon:linux:mariadb105-backup-debuginfo, p-cpe:/a:amazon:linux:mariadb105-common, p-cpe:/a:amazon:linux:mariadb105-connect-engine, p-cpe:/a:amazon:linux:mariadb105-connect-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-cracklib-password-check, p-cpe:/a:amazon:linux:mariadb105-cracklib-password-check-debuginfo, p-cpe:/a:amazon:linux:mariadb105-debuginfo, p-cpe:/a:amazon:linux:mariadb105-debugsource, p-cpe:/a:amazon:linux:mariadb105-devel, p-cpe:/a:amazon:linux:mariadb105-embedded, p-cpe:/a:amazon:linux:mariadb105-embedded-debuginfo, p-cpe:/a:amazon:linux:mariadb105-embedded-devel, p-cpe:/a:amazon:linux:mariadb105-errmsg, p-cpe:/a:amazon:linux:mariadb105-gssapi-server, p-cpe:/a:amazon:linux:mariadb105-gssapi-server-debuginfo, p-cpe:/a:amazon:linux:mariadb105-oqgraph-engine, p-cpe:/a:amazon:linux:mariadb105-oqgraph-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-pam, p-cpe:/a:amazon:linux:mariadb105-pam-debuginfo, p-cpe:/a:amazon:linux:mariadb105-rocksdb-engine, p-cpe:/a:amazon:linux:mariadb105-rocksdb-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-s3-engine, p-cpe:/a:amazon:linux:mariadb105-s3-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-server, p-cpe:/a:amazon:linux:mariadb105-server-debuginfo, p-cpe:/a:amazon:linux:mariadb105-server-galera, p-cpe:/a:amazon:linux:mariadb105-server-utils, p-cpe:/a:amazon:linux:mariadb105-server-utils-debuginfo, p-cpe:/a:amazon:linux:mariadb105-sphinx-engine, p-cpe:/a:amazon:linux:mariadb105-sphinx-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-test, p-cpe:/a:amazon:linux:mariadb105-test-debuginfo, cpe:/o:amazon:linux:2022

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/18

脆弱性公開日: 2022/1/29

参照情報

CVE: CVE-2021-46659, CVE-2021-46661, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46667, CVE-2021-46668, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052