DB2 9.5 < Fix Pack 6a の複数の脆弱性

critical Nessus プラグイン ID 49120

概要

リモートデータベースサーバーは、複数の問題の影響を受けます。

説明

バージョンによると、リモートホストにインストールされている DB2 9.5 は、9.5 Fix Pack 6 より前のバージョンです。このようなバージョンは、以下の 1 つ以上の問題の影響を受けます。

- Linux、UNIX、Windows 上のインストールコンポーネントにより、パスワードの長さに意図しない制限が強制されます。これにより、攻撃者が力ずくの攻撃を介してアクセス権を取得するのが簡単になります。(IC62856)

- セキュリティコンポーネントは、ログインユーザーのアカウントに対応した USERID 値と AUTHID 値ではなく、インスタンスのオーナーに対応した USERID 値と AUTHID 値によって AUDIT イベントをログに記録します。これにより、認証されたリモートユーザーが、発見されることなく監査管理コマンドを実行することが容易になります。
(IC65184)

- DB2STST プログラムに権限昇格脆弱性があります(Linux および Unix プラットフォームのみ)。
(IC65703)

- 悪意のあるユーザーが、DB2DART プログラムを使って、インスタンスのオーナーが所有するファイルを上書きすることがあります。(IC65756)

- スカラー関数 REPEAT にバッファオーバーフローが含まれています。悪意のあるユーザーが有効なデータベース接続を使用して操作し、DB2 サーバーのトラップを引き起こすことがあります。
(IC65933)

- テキスト検索コンポーネントの Net Search Extender 実装は、英数字のファジー検索を適切に処理しません。これにより、認証されたリモートユーザーが、「db2ext.textSearch」機能を介してメモリを消費することや、システムをハングすることすら、できる場合があります。
(IC66613)

- DB2 サーバーまたは DB2 Administrator Server(DAS)が Windows 2008 で実行されている場合、グループおよびユーザーの特殊な列挙操作がトラップすることがあります。(IC66642)

- セッションの再ネゴシエーションなどの SSL v3 / TLS プロトコルの弱点により、攻撃者が、アプリケーションプロトコルストリームの先頭に任意の量の平文を挿入することで、中間者攻撃を容易にできることがあります。(IC68054)

- コネクションコンセントレータが有効なときのリレーショナルデータサービスコンポーネントでのメモリ漏洩により、認証されたリモートユーザーが、データベースサーバーとは異なるコードページを使うことで、サービス拒否(ヒープメモリの消費)を引き起こすことができます。(IC68182)

- DB2 管理サーバーに、未特定のリモートバッファオーバーフロー脆弱性があります。(IC70538)

- 定義者がオブジェクトを維持するために必要な権限を失ったとき、「MODIFIED SQL DATA」テーブル機能がドロップされません。(IZ46774)

- DRDA Services コンポーネントにより、認証されたリモートユーザーが、大量のパラメーターマーカーが含まれているプリペアドステートメントを実行するために、Linux、UNIX、または Windows 上のクライアント CLI を使うことで、データベースサーバーの異常終了を引き起こすことができます。(IZ56428)

- 「クエリコンパイラ」、「再書き込み」、「オプティマイザ」コンポーネントにより、認証されたリモートユーザーが、特定の UNION ALL ビューが含まれている作り上げられたクエリを介してサービス拒否(CPU の消費)を引き起こせることがあります。コンパイル時間が無限に大きくなります。(IZ58417)

- エンジンユーティリティコンポーネントでは、「sqllib/cfg/db2sprf」ファイルに対して誰でも書き込み可能な権限が使用されており、これによってローカルユーザーが、このファイルを変更することで、権限を取得できることがあります。(IZ68463)

- セキュリティコンポーネントの監査機能は、データベースレベルでの監査設定が意図されている特定の状況で、インスタンスレベルの監査設定を使って CONNECT イベントおよび AUTHENTICATION イベントをキャプチャし、これによって、リモートの攻撃者が発見されずに接続することが容易になることがあります。(JR34218)

- リレーショナルデータサービスコンポーネントでのメモリ漏洩により、認証されたリモートの攻撃者が、ユーザー定義の機能(UDF)または保存されている手順を実行し、その一方でデータベースサーバーとは異なるコードページを使用して、サービス拒否(ヒープメモリの消費)を引き起こすことができます。(LI75022)

ソリューション

DB2 バージョン 9.5 Fix Pack 6a または以降を適用してください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-11-035/

https://seclists.org/fulldisclosure/2011/Jan/582

http://www-01.ibm.com/support/docview.wss?uid=swg1IC62856

http://www-01.ibm.com/support/docview.wss?uid=swg1IC65703

http://www-01.ibm.com/support/docview.wss?uid=swg1IC65756

http://www-01.ibm.com/support/docview.wss?uid=swg1IC65933

http://www-01.ibm.com/support/docview.wss?uid=swg1IC66613

http://www-01.ibm.com/support/docview.wss?uid=swg1IC66642

http://www-01.ibm.com/support/docview.wss?uid=swg1IC68054

http://www-01.ibm.com/support/docview.wss?uid=swg1IC68182

http://www-01.ibm.com/support/docview.wss?uid=swg1IC65184

http://www-01.ibm.com/support/docview.wss?uid=swg21444772

http://www-01.ibm.com/support/docview.wss?uid=swg1IZ46774

http://www-01.ibm.com/support/docview.wss?uid=swg1IZ56428

http://www-01.ibm.com/support/docview.wss?uid=swg1IZ58417

http://www-01.ibm.com/support/docview.wss?uid=swg1IZ68463

http://www-01.ibm.com/support/docview.wss?uid=swg1JR34218

http://www-01.ibm.com/support/docview.wss?uid=swg1LI75022

http://www-01.ibm.com/support/docview.wss?uid=swg21293566

プラグインの詳細

深刻度: Critical

ID: 49120

ファイル名: db2_95fp6.nasl

バージョン: 1.30

タイプ: remote

ファミリー: Databases

公開日: 2010/9/7

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:db2

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/8/27

脆弱性公開日: 2009/9/28

参照情報

CVE: CVE-2009-3471, CVE-2009-3555, CVE-2010-0462, CVE-2010-3193, CVE-2010-3194, CVE-2010-3195, CVE-2010-3731, CVE-2010-3732, CVE-2010-3733, CVE-2010-3734, CVE-2010-3735, CVE-2010-3736, CVE-2010-3737, CVE-2010-3738, CVE-2010-3739, CVE-2010-3740

BID: 36540, 36935, 37976, 40446, 43634, 43834

CWE: 119, 310

SECUNIA: 41686