Oracle MySQL 5.6.x < 5.6.30 複数の脆弱性(2016 年 4 月 CPU)(2016 年 7 月 CPU)(DROWN)

critical Nessus プラグイン ID 90832
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストに1つ以上のセキュリティ更新がありません。

説明

リモートホストにインストールされている Oracle MySQL のバージョンは、 5.6.30 より前の 5.6.x です。したがって、次の脆弱性の影響を受けます:

- OpenSSL のバンドル版に、暗号ネゴシエーションを処理する際に引き起こされる欠陥による、暗号アルゴリズムダウングレードの脆弱性が存在します。リモートの攻撃者は、これを悪用して、すべての SSLv2 暗号がサーバーで無効になっている場合でも、SSLv2 暗号とネゴシエートして、SSLv2 ハンドシェークを完了できます。ただし、この脆弱性は、SSL_OP_NO_SSLv2 オプションを無効にしていない場合のみ存在します。(CVE-2015-3197)

- Pluggable Authentication サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が任意のコードを実行できます。(CVE-2016-0639)

- Federated サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者が整合性および可用性に影響を及ぼすことが可能です。(CVE-2016-0642)

- DML サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者が潜在的な機密情報を漏洩できます。(CVE-2016-0643)

- FTS サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0647)

- PS サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者は、サービス拒否状態を引き起こすことが可能です。(CVE-2016-0648)

- InnoDB サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0655)

- Security: Privileges サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0666)

- Intel Sandy-bridge マイクロアーキテクチャでキャッシュバンク競合を適切に処理していないため、OpenSSL のバンドル版に鍵漏洩の脆弱性が存在します。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。(CVE-2016-0702)

- 無効な形式の DSA 秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、OpenSSL のバンドル版に二重解放エラーが存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)

- OpenSSL のバンドル版の BN_hex2bn() 関数と BN_dec2bn() 関数に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)

- 無効なユーザー名を適切に処理していないため、OpenSSL のバンドル版にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。
(CVE-2016-0798)

- OpenSSL のバンドル版に複数のメモリ破損の問題が存在します。これによりリモートの攻撃者は、サービス拒否状態を引き起こしたり、任意のコードを実行したりすることが可能です。(CVE-2016-0799)

- OpenSSL のバンドル版に欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルの Bleichenbacher パディングオラクル攻撃が可能です。この脆弱性は、Secure Sockets Layer Version 2(SSLv2)の実装に欠陥があるために存在し、キャプチャした TLS トラフィックを解読できるようになります。中間者攻撃者はこれを悪用して、これまでキャプチャしたトラフィックと、同じ秘密鍵を使用する特別に細工された SSLv2 サーバーへの一連の接続と連動する弱い暗号方式を利用することで、TLS 接続を解読する可能性があります。(CVE-2016-0800)

X.509 証明書の Subject の Common Name(CN)または SubjectAltName フィールドの中のドメイン名に一致するかどうかについて、サーバーのホスト名が検証されないために、中間者攻撃スプーフィングの脆弱性が存在します。中間者攻撃者がこれを悪用することができ、有効に見える証明書を介して TLS/SSL サーバーになりすますことで、機密情報を漏洩させたり、送信されたデータを操作したりすることが可能です。
(CVE-2016-2047)

- Security: Encryption サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が潜在的な機密情報を漏洩することが可能です。
(CVE-2016-3452)

- Connection サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が潜在的な機密情報を漏洩することが可能です。
(CVE-2016-5444)

ソリューション

MySQL バージョン 5.6.30 以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?ae0f7f52

http://www.nessus.org/u?42cde00c

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-30.html

https://support.oracle.com/rs?type=doc&id=2120034.1

https://support.oracle.com/rs?type=doc&id=2157431.1

http://www.nessus.org/u?ffb7b96f

http://www.nessus.org/u?453b5f8c

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

https://www.openssl.org/news/secadv/20160301.txt

プラグインの詳細

深刻度: Critical

ID: 90832

ファイル名: mysql_5_6_30_rpm.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

ファミリー: Databases

公開日: 2016/5/2

更新日: 2020/6/3

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-0799

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:mysql, p-cpe:/a:amazon:linux:mysql, p-cpe:/a:centos:centos:mysql, p-cpe:/a:fedoraproject:fedora:mysql, p-cpe:/a:fermilab:scientific_linux:mysql, p-cpe:/a:novell:opensuse:mysql, p-cpe:/a:novell:suse_linux:mysql, p-cpe:/a:oracle:linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql

必要な KB アイテム: Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/21

脆弱性公開日: 2015/11/30

参照情報

CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0666, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2016-3452, CVE-2016-5444

BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86486, 86493, 86495, 86509, 91987, 91999

CERT: 257823, 583776