RHEL 6 / 7 : rh-mysql56-mysql (RHSA-2017:2787)

medium Nessus プラグイン ID 210269

概要

リモートの Red Hat ホストに 1 つ以上の rh-mysql56-mysql 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2017:2787 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

MySQL は、マルチユーザー、マルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン、mysqld、そして多数のクライアントプログラムで構成されています。

次のパッケージが新しいアップストリームバージョンにアップデートされました: rh-mysql56-mysql (5.6.37)。

セキュリティ修正プログラム:

* MySQL が接続ハンドシェイクパケットを解析する方法に、バッファオーバーフローにつながる整数オーバーフローの欠陥が見つかりました。MySQL ポートへのアクセス権限を持つ、認証されていないリモートの攻撃者は、この欠陥を悪用して mysqld デーモンをクラッシュさせる可能性があります。(CVE-2017-3599)

* mysql と mysqldump ツールで、改行文字を含むデータベース名とテーブル名が正しく処理されていないことがわかりました。データベースまたはテーブルを作成する権限を持つデータベースユーザーが、mysqldumpツールを使用して作成されたデータベースバックアップを復元する際に、mysqlコマンドに任意のシェルまたはSQLコマンドを実行させる可能性があります。(CVE-2016-5483、CVE-2017-3600)

* MySQL init スクリプトがデータベースデータディレクトリの初期化とエラーログファイルのアクセス許可設定を処理する方法に、複数の欠陥が見つかりました。mysqlオペレーティングシステムのユーザーが、これらの欠陥を使用して自身の権限をrootに昇格させる可能性があります。(CVE-2017-3265)

* mysqld_safe スクリプトが、MySQL 設定ファイルで設定されている ledir オプションの値を受け入れることが発見されました。MySQL 設定ファイルの 1 つを変更できるユーザーが、この欠陥を利用して自身の権限を root に昇格させる可能性があります。(CVE-2017-3291)

* MySQL クライアントコマンドラインツールが、サーバーが SSL をサポートしているかどうかを認証後にのみチェックすることが発見されました。中間者攻撃者は、クライアントが SSL 接続を必要とするように設定されている場合でも、この欠陥を利用して、サーバーへのクライアントの認証をハイジャックする可能性があります。(CVE-2017-3305)

* mysqld_safeスクリプトがエラーログファイルの作成を処理する方法に複数の欠陥が見つかりました。mysqlオペレーティングシステムのユーザーが、これらの欠陥を使用して自身の権限をrootに昇格させる可能性があります。(CVE-2017-3312)

* MySQLクライアントライブラリ(libmysqlclient)が、サーバー接続が失われたときにプリペアドステートメントを処理する方法に、欠陥が見つかりました。悪意のあるサーバーや中間にいる攻撃者が、この欠陥を利用して libmysqlclient を使用しアプリケーションをクラッシュさせる可能性があります。(CVE-2017-3302)

* この更新により、MySQL データベースサーバーにある複数の脆弱性が修正されます。これらの欠陥の詳細については、「参照」セクションに一覧されている Oracle Critical Patch Update アドバイザリページを参照してください。
(CVE-2016-8327, CVE-2017-3238, CVE-2017-3244, CVE-2017-3257, CVE-2017-3258, CVE-2017-3273, CVE-2017-3308, CVE-2017-3309, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3450, CVE-2017-3452, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3633, CVE-2017-3634, CVE-2017-3636, CVE-2017-3641, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653)

Red Hat は、CVE-2017-3305 を報告してくれた Pali Rohr 氏に感謝の意を表します。

バグ修正:

* 以前は、MD5 ハッシュアルゴリズムは安全ではないと見なされていたため、md5() 関数は FIPS モードの MySQL によってブロックされました。その結果、FIPS モードが有効な場合、mysqld デーモンが失敗し、エラーメッセージが表示されました。この更新により、md5() が非セキュリティ操作の FIPS モードで使用できるようになります。ユーザーはセキュリティ目的で md5() を使用できますが、そのような使用は Red Hat によってサポートされていません。(BZ#1452469)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL rh-mysql56-mysql パッケージを、RHSA-2017:2787 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?a1c38e52

http://www.nessus.org/u?54d9438d

http://www.nessus.org/u?8eddaf5d

http://www.nessus.org/u?50229a1a

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-35.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-36.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-37.html

https://bugzilla.redhat.com/show_bug.cgi?id=1414133

https://bugzilla.redhat.com/show_bug.cgi?id=1414337

https://bugzilla.redhat.com/show_bug.cgi?id=1414338

https://bugzilla.redhat.com/show_bug.cgi?id=1414342

https://bugzilla.redhat.com/show_bug.cgi?id=1414350

https://bugzilla.redhat.com/show_bug.cgi?id=1414351

https://bugzilla.redhat.com/show_bug.cgi?id=1414352

https://bugzilla.redhat.com/show_bug.cgi?id=1414353

https://bugzilla.redhat.com/show_bug.cgi?id=1414355

https://bugzilla.redhat.com/show_bug.cgi?id=1414357

https://bugzilla.redhat.com/show_bug.cgi?id=1414423

https://bugzilla.redhat.com/show_bug.cgi?id=1414429

https://bugzilla.redhat.com/show_bug.cgi?id=1422119

https://bugzilla.redhat.com/show_bug.cgi?id=1431690

https://bugzilla.redhat.com/show_bug.cgi?id=1433010

https://bugzilla.redhat.com/show_bug.cgi?id=1443358

https://bugzilla.redhat.com/show_bug.cgi?id=1443359

https://bugzilla.redhat.com/show_bug.cgi?id=1443363

https://bugzilla.redhat.com/show_bug.cgi?id=1443364

https://bugzilla.redhat.com/show_bug.cgi?id=1443365

https://bugzilla.redhat.com/show_bug.cgi?id=1443369

https://bugzilla.redhat.com/show_bug.cgi?id=1443376

https://bugzilla.redhat.com/show_bug.cgi?id=1443377

https://bugzilla.redhat.com/show_bug.cgi?id=1443378

https://bugzilla.redhat.com/show_bug.cgi?id=1443379

https://bugzilla.redhat.com/show_bug.cgi?id=1443386

https://bugzilla.redhat.com/show_bug.cgi?id=1472683

https://bugzilla.redhat.com/show_bug.cgi?id=1472684

https://bugzilla.redhat.com/show_bug.cgi?id=1472686

https://bugzilla.redhat.com/show_bug.cgi?id=1472693

https://bugzilla.redhat.com/show_bug.cgi?id=1472703

https://bugzilla.redhat.com/show_bug.cgi?id=1472704

https://bugzilla.redhat.com/show_bug.cgi?id=1472705

https://bugzilla.redhat.com/show_bug.cgi?id=1472708

https://bugzilla.redhat.com/show_bug.cgi?id=1472710

https://bugzilla.redhat.com/show_bug.cgi?id=1472711

https://bugzilla.redhat.com/show_bug.cgi?id=1477575

https://bugzilla.redhat.com/show_bug.cgi?id=1482122

https://access.redhat.com/errata/RHSA-2017:2787

プラグインの詳細

深刻度: Medium

ID: 210269

ファイル名: redhat-RHSA-2017-2787.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/5

更新日: 2025/3/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.3

現状値: 4.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2017-3305

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-3312

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-errmsg, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-test, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-bench, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-server

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/21

脆弱性公開日: 2017/1/17

参照情報

CVE: CVE-2016-5483, CVE-2016-8327, CVE-2017-3238, CVE-2017-3244, CVE-2017-3257, CVE-2017-3258, CVE-2017-3265, CVE-2017-3273, CVE-2017-3291, CVE-2017-3302, CVE-2017-3305, CVE-2017-3308, CVE-2017-3309, CVE-2017-3312, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3450, CVE-2017-3452, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3599, CVE-2017-3600, CVE-2017-3633, CVE-2017-3634, CVE-2017-3636, CVE-2017-3641, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653

CWE: 190, 319, 416, 426, 59, 77

RHSA: 2017:2787