FreeBSD:MySQL -- 複数の脆弱性(22df5074-71cd-11ee-85eb-84a93843eb75)

critical Nessus プラグイン ID 183755

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、22df5074-71cd-11ee-85eb-84a93843eb75 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.19.4 より前および 1.20.1 より前の 1.20.x の MIT Kerberos 5 (別名 krb5) での PAC 解析に整数オーバーフローがあり、32 ビットプラットフォームで (KDC、kadmind、または GSS Kerberos アプリケーションサーバーにおいて) リモートコード実行 (この結果、ヒープベースのバッファオーバーフローが発生) につながり、他のプラットフォームでサービス拒否が発生する可能性があります。これは、lib/krb5/krb/pac.c の krb5_pac_parse で発生します。7.7.1 以前の Heimdal にも同様のバグがあります。
(CVE-2022-42898)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは5.7.42以前および8.0.31以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22015、CVE-2023-22026)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは5.7.43以前および8.0.31以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22028)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 8.0.34 以前、および 8.1.0 です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22032、CVE-2023-22070、CVE-2023-22078、CVE-2023-22103)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 8.0.34 以前、および 8.1.0 です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22059)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 8.0.34以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22064、CVE-2023-22092、CVE-2023-22112)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 8.0.33以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22065、CVE-2023-22110)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 8.0.34 以前、および 8.1.0 です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22066、CVE-2023-22068、CVE-2023-22097、CVE-2023-22114)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。影響を受けるサポート対象のバージョンは 8.0.34以前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22079)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.43 以前、8.0.34 以前、および 8.1.0 です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22084)

- Oracle MySQL の MySQL Installer 製品における脆弱性 (コンポーネント: インストーラー: 一般)。サポートされているバージョンで影響を受けるのは、1.6.8 より前です。容易に悪用可能な脆弱性により、権限が低い攻撃者が MySQL Installer が実行されているインフラストラクチャにログオンし、MySQL Installer を侵害する可能性があります。
攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは MySQL Installer ですが、攻撃が他の製品に大きな影響を与える可能性があります。(範囲変更)
この脆弱性を利用した攻撃が成功すると、重要なデータや MySQL Installer がアクセスできるすべてのデータを権限なしで作成、削除、変更される可能性があることに加えて、MySQL Installer でハングを引き起こしたり、頻繁にクラッシュを繰り返す (完全な DOS) 可能性があります。注意: このパッチは、MySQL Server にバンドルされているバージョン 8.0.35 および 5.7.44で使用されています。(CVE-2023-22094)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Optimizer)。サポートされているバージョンで影響を受けるのは 8.1.0です。容易に悪用可能な脆弱性により、権限が低い攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22095)

- Oracle MySQL の MySQL コネクタ製品における脆弱性 (コンポーネント: Connector/J)。影響を受けるサポート対象のバージョンは 8.1.0以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL コネクターを侵害する可能性があります。攻撃が成功するには、攻撃者以外の人物の関与が必要であり、MySQL コネクタにある脆弱性であっても、攻撃がその他の製品に重大な影響を与える可能性があります (範囲変更)。この脆弱性に対する攻撃が成功すると、MySQL Connectors の乗っ取りが発生する可能性があります。(CVE-2023-22102)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 8.0.32以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22104)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: UDF)。影響を受けるサポート対象のバージョンは 8.0.33以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22111)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: Security: 暗号化)。
影響を受けるサポート対象のバージョンは8.0.33以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、MySQL Server がアクセスできるサブセットのデータが、権限なく読み取りアクセスされる可能性があります。(CVE-2023-22113)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: サーバー: DML)。影響を受けるサポート対象のバージョンは 8.0.33以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2023-22115)

- 問題の要約: 一部の特別に細工された ASN.1 オブジェクト識別子、またはそれらを含むデータの処理が非常に遅くなる場合があります。影響の概要: OBJ_obj2txt() を直接使用したり、メッセージサイズ制限のない OpenSSL サブシステム OCSP、PKCS7/SMIME、CMS、CMP/CRMF または TS のいずれかを使用したりするアプリケーションでは、これらのメッセージを処理するときに非常に長い遅延が発生し、サービス拒否につながる可能性があります。OBJECT IDENTIFIER は一連の番号 (サブ識別子) で構成され、そのほとんどにサイズ制限がありません。
OBJ_obj2txt() は、DER エンコーディング形式で (OpenSSL タイプ ASN1_OBJECT を使用して) 与えられた ASN.1 OBJECT IDENTIFIER を、ピリオドで区切られた 10 進形式の OBJECT IDENTIFIER のサブ識別子である、その正規の数値テキスト形式に変換するために使用できます。OBJECT IDENTIFIER のサブ識別子の 1 つが非常に大きい (これらは、数十または数百 KiB を占めるような非常に大きいサイズ) 場合、テキストの 10 進数への変換に非常に長い時間がかかる場合があります。時間の複雑性は、サブ識別子のバイトサイズ (*) を「n'」とすると、O(n^2) です。OpenSSL 3.0で、文字列形式の名前 / 識別子を使用して暗号アルゴリズムをフェッチするサポートが導入されました。これには、フェッチするアルゴリズムの識別子として、正規の数値テキスト形式の OBJECT IDENTIFIER の使用が含まれます。このような OBJECT IDENTIFIER は、ASN.1 構造の AlgorithmIdentifier を通じて受信される可能性があります。これは、渡されたデータの署名または検証、暗号化または復号化、またはダイジェストに使用する暗号化アルゴリズムを指定するために、複数のプロトコルで一般的に使用されます。OBJ_obj2txt() を信頼できないデータで直接呼び出すアプリケーションは、OpenSSL の全バージョンで影響を受けます。表示のみの目的目的であれば、深刻度は低いと考えられます。OpenSSL 3.0以降では、これは OCSP、PKCS7/SMIME、CMS、CMP/CRMF または TS のサブシステムに影響します。また、署名の検証などの単純なものも含め、X.509 証明書を処理するあらゆるものに影響を与えます。OpenSSL のすべてのバージョンで、ピアの証明書チェーンに 100KiB の制限があるため、TLS への影響は比較的低いです。さらに、これはクライアント、または明示的にクライアント認証を有効にしているサーバーにのみ影響を与えます。OpenSSL 1.1.1および 1.0.2では、これは X.509 証明書などの多様なオブジェクトの表示にのみ影響します。これは、サービス拒否を引き起こすような方法で発生しないと想定されているため、これらのバージョンは、懸念されるような影響はないと考えられるため、深刻度は低いと思われます。(CVE-2023-2650)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。CVE-2023-3446 の修正後、大きな q パラメーター値も、これらのチェックの一部で過度に長い計算をトリガーする可能性があることが発見されました。正しい q 値は、存在する場合でも、係数 p パラメーターより大きくすることはできません。したがって、q が p より大きい場合は、これらのチェックを実行する必要はありません。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。
OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3817)

- この欠陥により、curl のオーバーフローは、SOCKS5 プロキシハンドシェイクのヒープベースのバッファになります。curl が、自分自身でアドレスを解決するのではなく、SOCKS5 プロキシにホスト名を渡して SOCKS5 プロキシによってアドレス解決するよう指示された場合、渡すことのできるホスト名の最大長は 255 バイトです。ホスト名が長いことが検出された場合、curl はローカル名前解決に切り替え、解決されたアドレスのみを渡します。このバグが原因で、ホストに名前を解決させることを意味するローカル変数が、低速の SOCKS5 ハンドシェイク中に間違った値を取得し、意図に反して、解決されたアドレスのみをターゲットバッファにコピーするのではなく、長すぎるホスト名をコピーする可能性があります。ヒープベースのバッファであるターゲットバッファと、curl が動作するように指示された URL に由来するホスト名。(CVE-2023-38545)

- CVE-2023-38545 は、libcurl および curl の SOCKS5 プロキシハンドシェイクにおけるヒープベースのバッファオーバーフローの脆弱性です。curl は、SOCKS5 プロキシに渡す、長さが 255 バイトを超えるホスト名を受け取った場合、それを SOCKS5 プロキシに渡す前にアドレスを解決するために、ローカル名前解決に切り替えます。しかし、2020 年に発生したバグが原因で、このローカル名前解決は低速の SOCKS5 ハンドシェイクにより失敗する可能性があります。その結果、curl は長さが 255 バイトを超えるホスト名をターゲットバッファに渡し、ヒープオーバーフローが発生します。CVE-2023-38545 のアドバイザリでは、特別に細工された URL にリダイレクトされる、悪質な HTTPS サーバーの悪用シナリオの例を紹介しています。攻撃者が SOCKS5 ハンドシェイクを低速化する必要があると思われるかもしれませんが、アドバイザリでは、サーバーのレイテンシの長さが既にこのバグを引き起こす原因となっている可能性が高いとしています。(CVE-2023-38545)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixMSQL

http://www.nessus.org/u?db57654e

プラグインの詳細

深刻度: Critical

ID: 183755

ファイル名: freebsd_pkg_22df507471cd11ee85eb84a93843eb75.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/10/23

更新日: 2023/10/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38545

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mysql-connector-c%2b%2b, p-cpe:/a:freebsd:freebsd:mysql80-server, p-cpe:/a:freebsd:freebsd:mysql57-server, p-cpe:/a:freebsd:freebsd:mysql-connector-odbc, cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:mysql-connector-j

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/23

脆弱性公開日: 2022/11/15

参照情報

CVE: CVE-2022-42898, CVE-2023-22015, CVE-2023-22026, CVE-2023-22028, CVE-2023-22032, CVE-2023-22059, CVE-2023-22064, CVE-2023-22065, CVE-2023-22066, CVE-2023-22068, CVE-2023-22070, CVE-2023-22078, CVE-2023-22079, CVE-2023-22084, CVE-2023-22092, CVE-2023-22094, CVE-2023-22095, CVE-2023-22097, CVE-2023-22102, CVE-2023-22103, CVE-2023-22104, CVE-2023-22110, CVE-2023-22111, CVE-2023-22112, CVE-2023-22113, CVE-2023-22114, CVE-2023-22115, CVE-2023-2650, CVE-2023-3817, CVE-2023-38545