NewStart CGSL CORE 5.05 / MAIN 5.05 : mariadb 多个漏洞 (NS-SA-2021-0162)

high Nessus 插件 ID 154603

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05/MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 mariadb 程序包受到多个漏洞的影响:

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 5.6.45 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.0 基本分数 6.5(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2019-2974)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.46 和较早版本、5.7.28 和较早版本以及 8.0.18 和较早版本。难以利用的漏洞允许具备网络访问权限的未经身份验证的攻击者通过多种协议破坏 MySQL Client。
若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.0 基本分数 5.9(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 产品中存在漏洞(组件:C API)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.27 和较早版本以及 8.0.17 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Client。
若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Client 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.0 基本分数 6.5(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Stored Procedure)。支持的版本中受影响的是 5.6.47 和较早版本、5.7.29 和较早版本以及 8.0.19 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.0 基本分数 4.9(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2020-2812)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Parser)。支持的版本中受影响的是 5.7.29 和较早版本以及 8.0.19 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致接管 MySQL Server。CVSS 3.1 基本分数 7.2(机密性、完整性和可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)。(CVE-2021-2144)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL mariadb 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0162

http://security.gd-linux.com/info/CVE-2019-2974

http://security.gd-linux.com/info/CVE-2020-2574

http://security.gd-linux.com/info/CVE-2020-2752

http://security.gd-linux.com/info/CVE-2020-2780

http://security.gd-linux.com/info/CVE-2020-2812

http://security.gd-linux.com/info/CVE-2021-2144

插件详情

严重性: High

ID: 154603

文件名: newstart_cgsl_NS-SA-2021-0162_mariadb.nasl

版本: 1.5

类型: local

发布时间: 2021/10/28

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-2144

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:mariadb, p-cpe:/a:zte:cgsl_core:mariadb-bench, p-cpe:/a:zte:cgsl_core:mariadb-devel, p-cpe:/a:zte:cgsl_core:mariadb-embedded, p-cpe:/a:zte:cgsl_core:mariadb-embedded-devel, p-cpe:/a:zte:cgsl_core:mariadb-libs, p-cpe:/a:zte:cgsl_core:mariadb-server, p-cpe:/a:zte:cgsl_core:mariadb-test, p-cpe:/a:zte:cgsl_main:mariadb, p-cpe:/a:zte:cgsl_main:mariadb-bench, p-cpe:/a:zte:cgsl_main:mariadb-devel, p-cpe:/a:zte:cgsl_main:mariadb-embedded, p-cpe:/a:zte:cgsl_main:mariadb-embedded-devel, p-cpe:/a:zte:cgsl_main:mariadb-libs, p-cpe:/a:zte:cgsl_main:mariadb-server, p-cpe:/a:zte:cgsl_main:mariadb-test, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/10/15

参考资料信息

CVE: CVE-2019-2974, CVE-2020-2574, CVE-2020-2752, CVE-2020-2780, CVE-2020-2812, CVE-2021-2144

IAVA: 2019-A-0383-S, 2020-A-0021-S, 2020-A-0143-S, 2021-A-0193-S