Oracle MySQL Enterprise Monitor (2023 年 10 月 CPU)

critical Nessus プラグイン ID 183397

概要

リモートホストは、複数の脆弱性の影響を受けます

説明

リモートホストにインストールされている MySQL Enterprise Monitor のバージョンは、2023 年 10 月の CPU のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle MySQL の MySQL Enterprise Monitor 製品における脆弱性 (コンポーネント : 監視:一般(Apache Struts))。影響を受けるサポート対象のバージョンは 8.0.34以前です。容易に悪用できる脆弱性により、ネットワークアクセス権を持つ認証されていない攻撃者が、複数のプロトコルを介してMySQL Enterprise Monitorを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なくMySQL Enterprise Monitor をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS があります。(CVE-2023-34396)

- Oracle Fusion Middleware の Oracle WebLogic Server 製品の脆弱性 (コンポーネント: 一元化されたサードパーティ Jars (Google Guava))。サポートされているバージョンで影響を受けるのは、12.2.1.4.0 および 14.1.1.0.0です。
簡単に悪用可能な脆弱性によって、権限の低い攻撃者が、Oracle WebLogic Server が実行されているインフラストラクチャにログオンし、Oracle WebLogic Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle WebLogic Server がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があるとともに、権限なしで重要なデータにアクセスできるようになったり、Oracle WebLogic Server がアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。(CVE-2023-2976)

- Oracle Communications の Oracle SD-WAN Edge 製品の脆弱性 (コンポーネント: 管理 (Spring Framework))。サポートされているバージョンで影響を受けるのは 9.1.1.5.0です。容易に悪用可能な脆弱性により、権限が低い攻撃者が HTTP を介してネットワークにアクセスし、Oracle SD-WAN Edge を侵害する可能性があります。この脆弱性を利用した攻撃に成功すると、権限がなくても、Oracle SD-WAN Edge をハングアップさせたり、頻繁に繰り返しクラッシュ (完全な DOS) させたりすることができるようになります。(CVE-2023-20863)

- WebFlux の Spring Security 設定のパターンとして ** を使用すると、Spring Security と Spring WebFlux の間のパターンマッチングに不一致が生じ、セキュリティバイパスが発生する可能性があります。
(CVE-2023-34034)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。CVE-2023-3446 の修正後、大きな q パラメーター値も、これらのチェックの一部で過度に長い計算をトリガーする可能性があることが発見されました。正しい q 値は、存在する場合でも、係数 p パラメーターより大きくすることはできません。したがって、q が p より大きい場合は、これらのチェックを実行する必要はありません。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。
OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3817)

- Apache Tomcat の FORM 認証機能に、信頼できないサイトへの URL リダイレクト (「オープンリダイレクト」) の脆弱性。この問題は Apache Tomcat に影響を与えます。11.0.0-M1 から 11.0.0-M10 まで、10.1.0-M1 から 10.0.12 まで、9.0.0-M1 から 9.0.79 まで、8.5.0 から 8.5.92 まで。この脆弱性は、ROOT (デフォルト) ウェブアプリケーション限定です。(CVE-2023-41080)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

2023 年 10 月の Oracle Critical Patch Update アドバイザリに従い、適切なパッチを適用してください。

参考資料

https://www.oracle.com/docs/tech/security-alerts/cpuoct2023cvrf.xml

https://www.oracle.com/security-alerts/cpuoct2023.html

プラグインの詳細

深刻度: Critical

ID: 183397

ファイル名: mysql_enterprise_monitor_8_0_36.nasl

バージョン: 1.0

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/10/19

更新日: 2023/10/19

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-34034

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要な KB アイテム: installed_sw/MySQL Enterprise Monitor

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/17

脆弱性公開日: 2023/10/17

参照情報

CVE: CVE-2023-20863, CVE-2023-2976, CVE-2023-34034, CVE-2023-3817, CVE-2023-41080