概要
リモートデータベースサーバーは、複数の脆弱性の影響を受けます。
説明
リモートホストで実行している MySQL のバージョンは、 5.7.12 より前の 5.7.x です。したがって、以下の複数の脆弱性による影響を受けます:
- OpenSSL のバンドル版に、暗号ネゴシエーションを処理する際に引き起こされる欠陥による、暗号アルゴリズムダウングレードの脆弱性が存在します。リモートの攻撃者は、これを悪用して、すべての SSLv2 暗号がサーバーで無効になっている場合でも、SSLv2 暗号とネゴシエートして、SSLv2 ハンドシェークを完了できます。ただし、この脆弱性は、SSL_OP_NO_SSLv2 オプションを無効にしていない場合のみ存在します。(CVE-2015-3197)
- Pluggable Authentication サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が任意のコードを実行できます。(CVE-2016-0639)
- Federated サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者が整合性と可用性に影響を与えることが可能です。(CVE-2016-0642)
- DML サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者が機密情報を漏洩させることが可能です。(CVE-2016-0643)
- FTS サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0647)
- PS サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0647)
- InnoDB サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0655)
- JSON サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者が機密情報を漏洩させることが可能です。(CVE-2016-0657)
- Optimizer サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0659)
- Partition サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0662)
- Security: Privileges サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。
(CVE-2016-0666)
- Locking サブコンポーネントに詳細不明な欠陥が存在するため、認証されたリモートの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0667)
- Intel Sandy-bridge マイクロアーキテクチャでキャッシュバンク競合を適切に処理していないため、OpenSSL のバンドル版に鍵漏洩の脆弱性が存在します。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。(CVE-2016-0702)
- 無効な形式の DSA 秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、OpenSSL のバンドル版に二重解放エラーが存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)
- OpenSSL のバンドル版の BN_hex2bn() 関数と BN_dec2bn() 関数に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)
- 無効なユーザー名を適切に処理していないため、OpenSSL のバンドル版にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。
(CVE-2016-0798)
- OpenSSL のバンドル版に複数のメモリ破損の問題が存在します。これによりリモートの攻撃者は、サービス拒否状態を引き起こしたり、任意のコードを実行したりすることが可能です。(CVE-2016-0799)
- OpenSSL のバンドル版に欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルの Bleichenbacher パディングオラクル攻撃が可能です。この脆弱性は、Secure Sockets Layer Version 2(SSLv2)の実装に欠陥があるために存在し、キャプチャした TLS トラフィックを解読できるようになります。中間者攻撃者はこれを悪用して、これまでキャプチャしたトラフィックと、同じ秘密鍵を使用する特別に細工された SSLv2 サーバーへの一連の接続と連動する弱い暗号方式を利用することで、TLS 接続を解読する可能性があります。(CVE-2016-0800)
X.509 証明書の Subject の Common Name(CN)または SubjectAltName フィールドの中のドメイン名に一致するかどうかについて、サーバーのホスト名が検証されないために、中間者攻撃スプーフィングの脆弱性が存在します。中間者攻撃者がこれを悪用することができ、有効に見える証明書を介して TLS/SSL サーバーになりすますことで、機密情報を漏洩させたり、送信されたデータを操作したりすることが可能です。
(CVE-2016-2047)
- 証明書検証に関連する欠陥が存在します。これは、サーバーのホスト名を検証して X.509 証明書内のドメイン名を一致していないことが原因です。中間者攻撃者がこれを悪用して、有効に見える証明書を介して TLS/SSL サーバーになりすますことで、機密情報を漏洩させたり、データを操作したりする可能性があります。
(VulnDB 137150)
- クライアントハンドシェイクを処理する際の不適切なユーザー指定入力の検証によって引き起こされる、整数オーバーフロー状態が存在します。認証されたリモートの攻撃者が、これを悪用して、サーバーを終了させ、サービス拒否状態を引き起こす可能性があります。
(VulnDB 137151)
- エラーメッセージを生成する SQL ステートメントの一部を返す過度に詳細なエラーメッセージに起因する、情報漏洩の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、機密情報を漏洩させる可能性があります。(VulnDB 137152)
- InnoDB に、仮想列を持つテーブルの ALTER TABLE または ADD COLUMN オペレーションの処理中に発生する欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、サーバーをクラッシュさせ、サービス拒否状態を引き起こす恐れがあります。(VulnDB 137153)
ソリューション
MySQL バージョン 5.7.12 以降にアップグレードしてください。
プラグインの詳細
設定: パラノイドモードの有効化
サポートされているセンサー: Frictionless Assessment Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:oracle:mysql
必要な KB アイテム: Settings/ParanoidReport
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0657, CVE-2016-0659, CVE-2016-0662, CVE-2016-0666, CVE-2016-0667, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2017-10378
BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86484, 86486, 86493, 86495, 86506, 86509, 101375