MySQL Enterprise Monitor 3.1.x < 3.1.7.8023/3.2.x < 3.2.7.1204/3.3.x < 3.3.3.1199の複数の脆弱性(2017年4月CPU)

critical Nessus プラグイン ID 99593

概要

リモートホストで実行されているWebアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで実行しているMySQL Enterprise Monitorアプリケーションは3.1.7.8023より前の3.1.x、3.2.7.1204より前の3.2.x、3.3.3.1199より前の3.3.xです。したがって、複数の脆弱性の影響を受けます: - ファイルアップロードリクエストが不適切に処理されているため、サービス拒否の脆弱性がFileUpload機能のApache Commonsコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたコンテンツタイプのヘッダーを介して、サービス拒否状態を引き起こす可能性があります。この脆弱性はMySQL Enterprise Monitorバージョン3.3.xには影響しません。(CVE-2016-3092)- 操作名をクリーンアップする間にトリガーされる詳細不明な欠陥がApache Strutsコンポーネントにあります。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたペイロードを通じて、詳細不明な操作を実行する可能性があります。(CVE-2016-4436)- 256ビットで割り切れるがそれより長い入力を処理するとき、桁上げ伝播エラーがBroadwell固有のモントゴメリ乗算プロシージャ内のOpenSSLコンポーネントにあります。これにより、一時的な認証やキーネゴシエーションの失敗、または特別に細工された入力による公開鍵操作の再現可能なエラー結果が生じる可能性があります。中間にいる攻撃者はこれを悪用し、Brainpool P-512カーブを利用するECDHキーネゴシエーションを侵害する可能性があります。(CVE-2016-7055)- 詳細不明な欠陥がMonitoring Serverサブコンポーネントにあり、認証されたリモートの攻撃者が機密性と整合性に影響を及ぼす可能性があります。(CVE-2017-3306)- 詳細不明な欠陥がMonitoring Serverサブコンポーネントにあり、認証されたリモートの攻撃者が整合性と可用性に影響を及ぼす可能性があります。(CVE-2017-3307)- CHACHA20/POLY1305またはRC4-MD5暗号を使用してパケットを処理するとき、領域外読み取りエラーがOpenSSLコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された切り捨てられたパケットを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2017-3731) - BN_mod_exp() 関数が正しくない結果を生成する原因となる、キャリー伝播エラーが x86_64 モントゴメリ スクエアリング実施内の OpenSSL サブコンポーネントにあります。十分なリソースを持つ認証されていないリモートの攻撃者がこれを悪用し、秘密鍵に関する秘密情報を取得する可能性があります。(CVE-2017-3732)- Content-Type、Content-Disposition、Content-Lengthヘッダーが不適切に処理されているため、リモートでコードが実行される脆弱性がJakarta MultipartパーサーのApache Strutsコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたHTTPリクエストのヘッダー値を介して、任意のコードを実行する可能性があります。(CVE-2017-5638)

ソリューション

2017年4月のOracle Critical Patch Updateアドバイザリに記載されているように、MySQL Enterprise Monitorバージョン3.1.7.8023/3.2.7.1204/3.3.3.1199以降にアップグレードしてください。バージョン3.2.xでは、バージョン3.2.6.1182におけるCVE-2016-4436の脆弱性が修正されています。

参考資料

http://www.nessus.org/u?d679be85

http://www.nessus.org/u?50229a1a

http://www.nessus.org/u?eb4db3c7

https://support.oracle.com/rs?type=doc&id=2244179.1

https://support.oracle.com/rs?type=doc&id=2279658.1

http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html

http://www.nessus.org/u?77e9c654

プラグインの詳細

深刻度: Critical

ID: 99593

ファイル名: mysql_enterprise_monitor_3_3_3_1199.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/4/21

更新日: 2021/11/30

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-5638

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:X

脆弱性情報

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要な KB アイテム: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/18

脆弱性公開日: 2016/6/21

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts Jakarta Multipart Parser OGNL Injection)

参照情報

CVE: CVE-2016-3092, CVE-2016-4436, CVE-2016-7055, CVE-2017-3306, CVE-2017-3307, CVE-2017-3731, CVE-2017-3732, CVE-2017-5638

BID: 91280, 91453, 94242, 95813, 95814, 96729, 97724, 97844

CERT: 834067