Oracle MySQL Enterprise Monitor (2024 年 1 月 CPU)

critical Nessus プラグイン ID 189239

概要

リモートホストは、複数の脆弱性の影響を受けます

説明

リモートホストにインストールされている MySQL Enterprise Monitor のバージョンは、2024 年 1 月の CPU のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle MySQL の MySQL コネクター製品における脆弱性 (コンポーネント: Connector/C++ (OpenSSL))。影響を受けるサポート対象のバージョンは8.2.0以前です。容易に悪用可能な脆弱性があり、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Connectors を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく重要なデータにアクセスしたり、MySQL コネクターがアクセスできるすべてのデータに完全にアクセスしたりする可能性があります。(CVE-2023-5363)

- Oracle MySQL の MySQL Enterprise Monitor 製品における脆弱性 (コンポーネント : Monitoring: 一般 (Apache Tomcat))。影響を受けるサポート対象のバージョンは 8.0.36以前です。容易に悪用できる脆弱性により、ネットワークアクセス権を持つ認証されていない攻撃者が、複数のプロトコルを介して MySQL Enterprise Monitor を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや MySQL Enterprise Monitor がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。
(CVE-2023-46589)

- Oracle MySQL の MySQL Enterprise Monitor 製品における脆弱性 (コンポーネント: 監視:一般(Apache Struts))。影響を受けるサポート対象のバージョンは 8.0.36以前です。容易に悪用できる脆弱性により、ネットワークアクセス権を持つ認証されていない攻撃者が、複数のプロトコルを介して MySQL Enterprise Monitor を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、MySQL Enterprise Monitorの乗っ取りが発生する可能性があります。(CVE-2023-50164)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

January 2024 Oracle Critical Patch Update アドバイザリに従い、適切なパッチを適用してください。

参考資料

https://www.oracle.com/docs/tech/security-alerts/cpujan2024cvrf.xml

https://www.oracle.com/security-alerts/cpujan2024.html

プラグインの詳細

深刻度: Critical

ID: 189239

ファイル名: mysql_enterprise_monitor_8_0_37.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/1/19

更新日: 2024/4/19

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-50164

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要な KB アイテム: installed_sw/MySQL Enterprise Monitor

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/17

脆弱性公開日: 2024/1/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2023-46589, CVE-2023-50164, CVE-2023-5363

IAVA: 2024-A-0034-S