Mandriva Linux セキュリティアドバイザリ:mariadb(MDVSA-2013:102)

high Nessus プラグイン ID 66114

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新された mariadb パッケージは、次のセキュリティ脆弱性の修正を含みます:

5.5.26 より前の Oracle MySQL では、MySQL Server コンポーネントの詳細不明な脆弱性により、リモートの攻撃者が MySQL クライアントに関連する整合性と可用性に影響を与える可能性があります(CVE-2012-3147)。

Oracle MySQL の 5.1.64 以前および5.5.26 以前では、MySQL クライアントコンポーネントの詳細不明な脆弱性により、リモートの攻撃者が Protocol に関連する未知のベクトルを通じて、機密性、整合性、可用性に影響を与える可能性があります(CVE-2012-3158)。

Oracle MySQL のおそらく 5.5.29 より前、ならびに MariaDB の 5.1.x から 5.1.62 まで、5.2.x から 5.2.12 まで、5.3.x から 5.3.7 まで、および 5.5.x から 5.5.25 までのレプリケーションコードにおける複数の SQL インジェクション脆弱性により、リモートの認証されたユーザーが、バイナリログに関連するベクトルを通じて、任意の SQL コマンドを実行する可能性があります。注:MySQL 5.5.29 の修正が不完全であるという、ダウンストリームベンダーからの主張について、2013 年 1 月 16 日の時点では、Oracle はコメントを出していません(CVE-2012-4414)。

Oracle MySQL の 5.5.19 を含めて 5.5.28 までのバージョン、5.1.53 を含めて 5.1.66 までのバージョン、ならびに MariaDB の 5.5.2.x より前の 5.5.28a、5.3.11 より前の 5.3.x、5.2.13 より前の 5.2.x、および 5.1.66 より前の 5.1.x では、acl_get 関数のスタックベースのバッファオーバーフローにより、リモートの認証されたユーザーが GRANT FILE コマンドの長い引数を通じて、任意のコードを実行する可能性があります(CVE-2012-5611)。

サーバーのクラッシュや任意のコードの実行を引き起こす可能性のあるバッファオーバーフロー(CVE-2012-5611 の変種)

Oracle MySQL の 5.5.19 を含めた 5.5.28 までのバージョン、ならびに MariaDB の 5.5.28a とおそらくその他のバージョンでは、ヒープベースのバッファオーバーフローにより、リモートの認証されたユーザーが、サービス拒否(メモリ破損とクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。これは(1)USE、(2)SHOW TABLES、(3)DESCRIBE、(4)SHOW FIELDS FROM、(5)SHOW COLUMNS FROM、(6)SHOW INDEX FROM、(7)CREATE TABLE、(8)DROP TABLE、(9)ALTER TABLE、(10)DELETE FROM、(11)UPDATE、および(12)SET PASSWORD のコマンドの特定のバリエーションを使用することにより実証されています(CVE-2012-5612)。

MySQL の 5.5.19 とおそらくその他のバージョン、ならびに MariaDB の 5.5.28a、5.3.11、5.2.13、5.1.66 とおそらくその他のバージョンでは、ユーザー名が存在するかどうかに応じて、各種エラーメッセージが異なる時間遅延で生成されます。これにより、リモートの攻撃者が、有効なユーザー名を列挙する可能性があります(CVE-2012-5615)。CVE-2012-5615 が完全に解決するには、匿名のログインを削除することが推奨されることを了承してください。以前は、アクセス権利を持たないユーザーなどがデフォルトで追加されていました。

MySQL のパスワードのソルト値の処理に、脆弱性が見つかりました。ユーザーが MySQL にログインするとソルト値が生成され、それを使用することでパスワード推測攻撃が阻止されます(パスワードを送信するにはソルト値が判明していなければなりません)。このソルト値はセッションの開始時に作成され、セッション全般にわたり使用されます。ソルト値が判明するとパスワード推測攻撃が格段に効率的になるため、一度認証されると攻撃者は MySQL change_user コマンドを使用して、別のユーザーとしてログインを試行することが可能になります(CVE-2012-5627)。

さらに、MDEV-4029 および mariadb-bench からの rpl.rpl_mdev382 テストが修正され、フィードバックプラグインの動作を妨げていた問題が解決されています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://wiki.mageia.org/en/Support/Advisories/MGAA-2012-0135

プラグインの詳細

深刻度: High

ID: 66114

ファイル名: mandriva_MDVSA-2013-102.nasl

バージョン: 1.7

タイプ: local

公開日: 2013/4/20

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:lib64mariadb-devel, p-cpe:/a:mandriva:linux:lib64mariadb-embedded-devel, p-cpe:/a:mandriva:linux:lib64mariadb-embedded18, p-cpe:/a:mandriva:linux:lib64mariadb18, p-cpe:/a:mandriva:linux:mariadb, p-cpe:/a:mandriva:linux:mariadb-bench, p-cpe:/a:mandriva:linux:mariadb-client, p-cpe:/a:mandriva:linux:mariadb-common, p-cpe:/a:mandriva:linux:mariadb-common-core, p-cpe:/a:mandriva:linux:mariadb-core, p-cpe:/a:mandriva:linux:mariadb-extra, p-cpe:/a:mandriva:linux:mariadb-feedback, p-cpe:/a:mandriva:linux:mariadb-obsolete, p-cpe:/a:mandriva:linux:mysql-mariadb, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/10

参照情報

CVE: CVE-2012-3147, CVE-2012-3158, CVE-2012-4414, CVE-2012-5611, CVE-2012-5612, CVE-2012-5615, CVE-2012-5627

BID: 55498, 56017, 56022, 56766, 56768, 56769, 56837

MDVSA: 2013:102

MGASA: 2012-0244, 2012-0341, 2012-0349, 2013-0019, 2013-0046