IBM DB2 10.1 < Fix Pack 5 複数の脆弱性(Bar Mitzvah 氏)

critical Nessus プラグイン ID 84826

概要

リモートデータベースサーバーは、複数の脆弱性の影響を受けます。

説明

バージョンによると、リモートホストで実行されている IBM DB2 10.1 は Fix Pack 5 以前です。したがって、以下の複数の脆弱性による影響を受けます:

- モニタリングまたは監査機能に、特別に細工されたコマンドの処理時にパスワードが保存されることによる、詳細不明の欠陥が存在します。認証されたリモートの攻撃者が、これを悪用して、機密情報にアクセスする可能性があります。(CVE-2014-0919)

- 細工された ALTER MODULE 文の処理時のユーザー指定入力の検証が不適切であったため、スタックベースのバッファオーバーフロー状態が存在します。リモートの認証された攻撃者がこれを悪用して、サービス拒否を起こしたり、任意のコードを実行する可能性があります。(CVE-2014-3094)

- SELECT 文のサブクエリの細工された UNION 句の処理時に、欠陥が存在します。認証されているリモートの攻撃者がこれを悪用して、サービス拒否を引き起こすことがあります。
(CVE-2014-3095)

- immediate AUTO_REVAL が有効のとき、サービス拒否の脆弱性が存在します。認証されたリモートの攻撃者が、細工された ALTER TABLE ステートメントによりこれを悪用し、サーバーをクラッシュさせる可能性があります。(CVE-2014-6159)

- 細工された ALTER TABLE 文内の ID 列の処理時に、サービス拒否の脆弱性が存在します。リモートの認証された攻撃者がこの脆弱性を悪用して、サーバーをクラッシュさせることが可能です。(CVE-2014-6209)

- 同一の列を指定する複数の ALTER TABLE 文の処理時に、サービス拒否の脆弱性が存在します。リモートの認証された攻撃者がこの脆弱性を悪用して、サーバーをクラッシュさせることが可能です。(CVE-2014-6210)

- 特別に細工された XML クエリの処理時に発生する欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、リソースを消費させ、サービス拒否を引き起こす可能性があります。(CVE-2014-8901)

- XML/XSLT 関数で SELECT ステートメントを処理する際に詳細不明のエラーが存在します。これによりリモートの攻撃者が任意のファイルへアクセスすることが可能です。
(CVE-2014-8910)

- 非エクスポート RSA キー交換暗号スイートの RSA 一時鍵を処理する際に、IBM Global Security Kit(GSKit)に欠陥が存在します。中間者攻撃者がこれを悪用して、より弱い EXPORT_RSA 暗号を使用するようにセッションセキュリティをダウングレードさせることが可能です。このため、攻撃者がより簡単に暗号化ストリームをモニターまたは改ざんすることが可能です。
(CVE-2015-0138)

- 未特定のスケーラー機能で SQL ステートメントを処理する際に、LUW コンポーネントに欠陥が存在します。認証されているリモートの攻撃者がこれを悪用して、サービス拒否を引き起こすことがあります。(CVE-2015-0157)

- General Parallel File System(GPFS)にある未特定の欠陥により、ローカルの攻撃者が root 権限を取得できます。
(CVE-2015-0197)

- General Parallel File System(GPFS)に特定の cipherList 構成に関連する欠陥が存在します。これにより、リモートの攻撃者が、特別に細工されたデータを使用して、認証をバイパスし、任意のプログラムを root 権限で実行することが可能です。(CVE-2015-0198)

- General Parallel File System(GPFS)にサービス拒否の脆弱性が存在します。これにより、ローカルの攻撃者が、細工された ioctl 文字デバイス呼び出しを mmfslinux カーネルモジュールに送信することにより、カーネルメモリを破損することが可能です。
(CVE-2015-0199)

- 自動メンテナンス機能に、情報漏洩の脆弱性が存在します。権限を昇格した攻撃者が、保存されたプロシージャを操作することにより、この問題を悪用し、UNIX/Linux で DB2 がフェンスする ID または Windows の管理者が所有する任意のファイルを漏洩することが可能です。(CVE-2015-1883)

- 特別に細工されたクエリを処理するときに、Data Movement 機能に欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用して、適切な権限なしにデータベースの行をテーブルから削除することが可能です。
(CVE-2015-1922)

- LUW スケーラー機能のある SQL ステートメントを処理する際に、詳細不明な欠陥が存在します。認証されているリモートの攻撃者が、これを悪用し、DB2 インスタンスの所有者の権限で任意のコードを実行したり、サービス拒否を引き起こすことが可能です。(CVE-2015-1935)

- 初期化フェーズの RC4 暗号化アルゴリズムによる、キーデータと状態データの不適切な組み合わせにより、Bar Mitzvah として知られるセキュリティ機能バイパスの脆弱性が存在しています。中間者攻撃を行う攻撃者はこれを悪用して、LSB 値を用いたブルートフォース攻撃によりトラフィックを復号化できます。(CVE-2015-2808)

- 「unnest」を含む「SUBSELECT」がある「SUM」または「GROUP BY」クエリの処理時の欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(OSVDB 125797)

- CLI アプリケーションに、クライアントの切断の処理時のユーザー指定入力の不適切な検証による、use-after-free エラーが存在します。認証されていないリモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こす可能性があります。(OSVDB 125789)

- sqldRemoveCachedTableEntry() 関数の詳細不明な欠陥により、サービス拒否の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、DB2 インスタンスをクラッシュさせる可能性があります。(OSVDB 125803)

- Partial Aggregation Operators(PED、PEA)の処理時のユーザー指定入力の不適切な検証による、領域外書き込みエラーが存在します。認証されたリモートの攻撃者がこれを悪用して、メモリを破損させ、サービス拒否状態を引き起こす可能性があります。
(OSVDB 125804)

- STMM ログファイルの安全でないファイル権限による、整合性の欠陥が存在します。ローカルの攻撃者がこれを悪用して、ログを操作する可能性があります。(OSVDB 125805)

- 64K を超える累積グループ名を返すときの sqlex_find_group() 関数に、サービス拒否の脆弱性が存在します。認証されたリモートの攻撃者が、これを悪用して、サーバーをクラッシュさせる可能性があります。
(OSVDB 125806)

- sqlsBinSortPopulateRecPointers() 関数に、リセット可能なソートの実行時のユーザー指定入力の不適切な検証による、欠陥が存在します。リモートの認証された攻撃者がこれを悪用して、メモリを破損させ、サービス拒否を引き起こす可能性があります。(OSVDB 125812)

- 「INSERT INTO」文の処理時に発生する欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、ターゲットが複数の行を含む値の句によって作成された生成済みテーブルのとき、DB2 をクラッシュさせる可能性があります。(OSVDB 125813)

- インデックス句が明示的にインデックス名を指定しているが、インデックススキーマ名を省略している場合、ユーザー一時テーブルに対して runstats を呼び出したときに欠陥が存在します。
認証されたリモートの攻撃者がこれを悪用し、サービス拒否を引き起こす可能性があります。(OSVDB 125814)

- DRDA 通信プロトコルに、特定の環境下で、分割された DRDA メッセージの不適切な解析による欠陥が存在します。認証されたリモートの攻撃者が、これを悪用して、サービス拒否状態または任意のコードの実行につながる大きなメモリの上書きを引き起こす可能性があります。(OSVDB 125815)

- 暗号ブロックチェーン(CBC)モードを使用した際の TLSv1 による不適切なブロック暗号パディングにより、情報漏洩の脆弱性が存在します。リモートの攻撃者が、「Oracle Padding」サイドチャネル攻撃を通じて、この脆弱性を悪用して機密情報に対するアクセス権を取得することが可能です。
注:これは POODLE 攻撃の一種です。
(CVE なし)

ソリューション

IBM DB2 バージョン 10.1 Fix Pack 5 または以降を適用してください。

参考資料

https://www-304.ibm.com/support/docview.wss?uid=swg21697987

https://www-304.ibm.com/support/docview.wss?uid=swg21697988

https://www-304.ibm.com/support/docview.wss?uid=swg21698308

https://www-304.ibm.com/support/docview.wss?uid=swg21902662

https://www-304.ibm.com/support/docview.wss?uid=swg21959650

http://www-01.ibm.com/support/docview.wss?uid=swg21902661

http://www-01.ibm.com/support/docview.wss?uid=swg1IT06419

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05791

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05128

http://www-01.ibm.com/support/docview.wss?uid=swg1IT07811

http://www-01.ibm.com/support/docview.wss?uid=swg1IT07735

http://www-01.ibm.com/support/docview.wss?uid=swg1IT06800

http://www-01.ibm.com/support/docview.wss?uid=swg1IT03088

http://www-01.ibm.com/support/docview.wss?uid=swg1IT03086

http://www-01.ibm.com/support/docview.wss?uid=swg1IT02983

http://www-01.ibm.com/support/docview.wss?uid=swg1IT02530

http://www-01.ibm.com/support/docview.wss?uid=swg1IT02593

http://www-01.ibm.com/support/docview.wss?uid=swg1IT02646

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05652

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05074

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05647

http://www-01.ibm.com/support/docview.wss?uid=swg1IT05939

http://www-01.ibm.com/support/docview.wss?uid=swg1IT06350

http://www-01.ibm.com/support/docview.wss?uid=swg1IT06354

http://www-01.ibm.com/support/docview.wss?uid=swg1IT07108

http://www-01.ibm.com/support/docview.wss?uid=swg1IT08080

http://www-01.ibm.com/support/docview.wss?uid=swg1IT07553

http://www-01.ibm.com/support/docview.wss?uid=swg1IT07646

http://www-01.ibm.com/support/docview.wss?uid=swg1IT08112

http://www-01.ibm.com/support/docview.wss?uid=swg1IT08525

http://www-01.ibm.com/support/docview.wss?uid=swg1IT08536

http://www-01.ibm.com/support/docview.wss?uid=swg1IT08543

https://www-01.ibm.com/support/docview.wss?uid=swg21610582

https://www-304.ibm.com/support/docview.wss?uid=swg24040170

http://www.nessus.org/u?4bbf45ac

https://www.imperialviolet.org/2014/12/08/poodleagain.html

プラグインの詳細

深刻度: Critical

ID: 84826

ファイル名: db2_101fp5.nasl

バージョン: 1.20

タイプ: remote

ファミリー: Databases

公開日: 2015/7/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:db2

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/10

脆弱性公開日: 2014/6/13

参照情報

CVE: CVE-2014-0919, CVE-2014-3094, CVE-2014-3095, CVE-2014-6159, CVE-2014-6209, CVE-2014-6210, CVE-2014-8901, CVE-2014-8910, CVE-2015-0138, CVE-2015-0157, CVE-2015-0197, CVE-2015-0198, CVE-2015-0199, CVE-2015-1883, CVE-2015-1922, CVE-2015-1935, CVE-2015-2808

BID: 69546, 69550, 71006, 71729, 71730, 71734, 73278, 73282, 73283, 73326, 73684, 74217, 75908, 75911, 75946, 75947, 75949