MySQL Enterprise Monitor 3.1.x <3.1.5.7958の複数の脆弱性(SWEET32)(2017年1月のCPU)

high Nessus プラグイン ID 96767

概要

リモートホストで実行されているWebアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行している MySQL Enterprise Monitorアプリケーションは3.1.5.7958より前の3.1.xです。したがって、複数の脆弱性の影響を受けます。- アプリケーションのrootディレクトリに対する認証されていないリクエストに対してリダイレクトを発行するときのインデックスページの欠陥により、情報漏えいの脆弱性がManagerおよびHost Manager WebアプリケーションのApache Tomcatのバンドルされたバージョンにあります。認証されたリモートの攻撃者がこれを悪用し、インデックスページに保存しているXSRFトークン情報にアクセスする可能性があります。(CVE-2015-5351)- リモートでコードが実行される脆弱性がFrameworkサブコンポーネントにあり、認証されたリモートの攻撃者が任意のコードを実行する可能性があります。(CVE-2016-0635)- 情報漏えいの脆弱性がApache Tomcatのバンドルされたバージョンにあり、特別に細工されたWebアプリケーションがStatusManagerServletを読み込む可能性があります。認証されたリモートの攻撃者がこれを悪用し、展開中のすべてのアプリケーションのリスト、および現在処理中のすべてのリクエストにおけるHTTPリクエスト行のリストに、無権限でアクセスする可能性があります。(CVE-2016-0706)- StandardManager、PersistentManager、およびクラスター実装に永続セッションを処理するときにトリガーされる欠陥があるため、リモートでコードが実行される脆弱性がApache Tomcatのバンドルされたバージョンにあります。認証されたリモートの攻撃者がこれを悪用し、セッションの細工されたオブジェクトを使用して、セキュリティマネージャーをバイパスし、任意のコードを実行する可能性があります。(CVE-2016-0714)- ResourceLinkFactory.setGlobalContext呼び出し元が許可されているかどうかを考慮しないために、セキュリティをバイパスする脆弱性がバンドル版のApache Tomcatにあります。認証されたリモートの攻撃者がこれを悪用し、細工されたグローバルコンテキストを設定するWebアプリケーションを介して、意図したSecurityManagerの制限をバイパスし、任意のアプリケーションデータに読み書きを行うか、サービス拒否状態を引き起こします。(CVE-2016-0763)- ヒープバッファの境界チェックのポインター演算が不適切に使用されているため、s3_srvr.c、ssl_sess.c、およびt1_lib.cに複数の整数オーバーフロー状態がバンドルされたバージョンのOpenSSLにあります。認証されていないリモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-2177)- 定数時間操作を適切に使用するようにできなかったため、情報漏えいの脆弱性がOpenSSLのバンドルされたバージョン内dsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を通じて、DSAキー情報を漏えいする可能性があります。(CVE-2016-2178)- 使われていない「故障」メッセージに関連付けられているキューエントリの有効期間が正しく制限されないため、サービス拒否の脆弱性がDTLS実装内のバンドルされたバージョンのOpenSSLにあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSセッションを複数同時に維持することでメモリ不足にさせることがあります。(CVE-2016-2179)- OpenSSLのバンドルされたバージョンのX.509公開鍵インフラストラクチャのTSP(Time-Stamp Protocol)実装に領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたタイムスタンプファイルを介して「openssl ts」コマンドに間違った処理をさせることで、サービス拒否を引き起こしたり、秘密情報を漏えいしたりする可能性があります。(CVE-2016-2180)- レコードのエポックシーケンス番号が不適切に処理されているため、サービス拒否の脆弱性がOpenSSLのバンドルされたバージョンのDTLS実装のアンチリプレイ機能にあります。認証されていないリモートの攻撃者がこれを悪用し、DTLSレコードを偽装し、正当なパケットを破棄する可能性があります。(CVE-2016-2181)- BIGNUMファイルの処理時にユーザー指定の入力が不適切に検証されているため、OpenSSLのバンドルされたバージョンのbn_print.cのBN_bn2dec()関数にオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、プロセスをクラッシュさせる可能性があります。(CVE-2016-2182)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、SWEET32として知られる脆弱性がOpenSSLのバンドルされたバージョンの3DESとBlowfishのアルゴリズムにあります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じてこの脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)- チケットHMACダイジェストが不適切に処理されているため、t1_lib.cのtls_decrypt_ticket()関数のOpenSSLのバンドルされたバージョンに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、短すぎるチケットを利用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-6302)- ユーザー指定の入力が不適切に検証されているため、OpenSSLのバンドルされたバージョンのmdc2dgst.cのMDC2_Update()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2016-6303)- クライアントからの過大なOCSPステータスリクエストの拡張機能が不適切に処理されているため、サービス拒否の脆弱性がバンドルされたOpenSSLのバージョンのt1_lib.cのssl_parse_clienthello_tlsext()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させる可能性があります。(CVE-2016-6304)- バンドルされたバージョンのOpenSSLの証明書解析ツールに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が細工された証明書を操作することによって、サービス拒否を引き起こす可能性があります。(CVE-2016-6306)

ソリューション

2017年1月のOracle Critical Patch Updateアドバイザリに記載されているとおり、MySQL Enterprise Monitorバージョン3.1.5.7958以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?152b030b

http://www.nessus.org/u?a1c38e52

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: High

ID: 96767

ファイル名: mysql_enterprise_monitor_3_1_5_7958.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/1/25

更新日: 2019/11/13

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要な KB アイテム: Settings/ParanoidReport, installed_sw/MySQL Enterprise Monitor

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/13

脆弱性公開日: 2016/2/22

参照情報

CVE: CVE-2015-5351, CVE-2016-0635, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-5590, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 83324, 83326, 83327, 83330, 91081, 91319, 91869, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153

CERT: 576313