Oracle Linux 8:mariadb:10.3 (ELSA-2022-6443)

high Nessus 插件 ID 165168

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2022-6443 公告中提及的多个漏洞的影响。

- 10.7.2 之前的 MariaDB 版本允许造成应用程序崩溃,因为它无法识别 SELECT_LEX: : nest_level 对于每个 VIEW 而言都是本地对象。(CVE-2021-46659)

- MariaDB 10.5.9 及之前版本允许通过特定 SELECT DISTINCT 长语句与临时数据结构的存储引擎资源限制进行不当交互,从而导致应用程序崩溃。
(CVE-2021-46668)

- MariaDB CONNECT 存储引擎中存在基于堆栈的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16191。
(CVE-2022-24048)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 Item_func_in: : cleanup() 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27377)

- 发现 MariaDB Server 10.6 及更低版本的组件 Field: : set_default 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27381)

- 发现 MariaDB Server 10.6 及更低版本的组件 my_strcasecmp_8bit 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27383)

- 发现 MariaDB Server 10.9 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27447)

- MariaDB Server 10.9 及更低版本的 /row/row0mysql.cc 中存在通过“node->pcur->rel_pos == BTR_PCUR_ON”造成的断言失败。(CVE-2022-27448)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_func.cc: 148. (CVE-2022-27449)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27458)

- MariaDB 10.5.9 及之前版本允许通过未使用的公用表表达式 (CTE) 在 find_field_in_tables 和 find_order_in_list 中造成应用程序崩溃。(CVE-2021-46661)

- MariaDB 10.5.13 及之前版本允许通过特定 SELECT 语句造成 ha_maria: : extra 应用程序崩溃。
(CVE-2021-46663)

- MariaDB 10.5.9 及之前版本允许利用空值 aggr 在 sub_select_postjoin_aggr 中造成应用程序崩溃。
(CVE-2021-46664)

- MariaDB 10.5.9 及之前版本允许利用错误的 used_tables 预期造成 sql_parse.cc 应用程序崩溃。(CVE-2021-46665)

- 在 MariaDB 10.5.9 及之前版本中,当使用 BIGINT 数据类型时,攻击者可以触发 convert_const_to_int 中的释放后使用漏洞。(CVE-2021-46669)

- MariaDB CONNECT 存储引擎中存在释放后使用和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16207。(CVE-2022-24050)

- MariaDB CONNECT 存储引擎中存在格式字符串和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的字符串用作格式说明符之前,未正确验证这些字符串。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16193。(CVE-2022-24051)

- MariaDB CONNECT 存储引擎中存在基于堆的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16190。
(CVE-2022-24052)

- 发现 MariaDB Server 10.6.5 及更低版本的组件 Item_args: : walk_arg 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27376)

- 发现 MariaDB Server 10.7 及更低版本的组件 Create_tmp_table: : finalize 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27378)

- 发现 MariaDB Server 10.6.2 及更低版本的组件 Arg_comparator: : compare_real_fixed 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27379)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 my_decimal: : operator= 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27380)

- 发现 MariaDB Server 10.6 及更低版本的组件 Item_subselect: : init_expr_cache_tracker 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27384)

- 发现 MariaDB Server 10.7 及更低版本的组件 sql/sql_class.cc 中存在分段错误。(CVE-2022-27386)

- 发现 MariaDB Server 10.7 及更低版本的组件 decimal_bin_size 中存在全局缓冲区溢出漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27387)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/sql_window.cc 中存在分段错误。(CVE-2022-27445)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_cmpfunc.cc 中存在分段错误。(CVE-2022-27452)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_type.cc 的组件 VDec: : VDec 中存在释放后使用漏洞。(CVE-2022-27456)

- 10.7 之前的 MariaDB 服务器易受拒绝服务攻击。在 extra/mariabackup/ds_compress.cc 中,执行 create_worker_threads 方法期间发生错误(pthread_create 返回非零值)时,保留的锁定不会被正确释放,由于死锁,本地用户可以借此触发拒绝服务攻击。(CVE-2022-31622)

- 10.7 之前的 MariaDB 服务器易受拒绝服务攻击。在 extra/mariabackup/ds_compress.cc 中,执行 create_worker_threads 方法期间发生错误(即前往 err 标签)时,保留的锁定不会被正确释放,由于死锁,本地用户可以借此触发拒绝服务攻击。(CVE-2022-31623)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: FTS)。支持的版本中受影响的是 5.7.37 和较早版本以及 8.0.28 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.1 基本分数 4.9(可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21427)

- 发现 MariaDB v10.2 至 v10.6.1 的组件 Item_subselect: : init_expr_cache_tracker 中存在分段错误。(CVE-2022-32083)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_func_in: : cleanup/Item: : cleanup_processor 中存在分段错误。(CVE-2022-32085)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_args: : walk_args 中存在分段错误。(CVE-2022-32087)

- 发现 MariaDB v10.2 至 v10.7 的组件 Exec_time_tracker: : get_loops/Filesort_tracker: : report_use/filesort 中存在分段错误。(CVE-2022-32088)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-6443.html

插件详情

严重性: High

ID: 165168

文件名: oraclelinux_ELSA-2022-6443.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/9/15

最近更新时间: 2023/10/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24052

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:judy, p-cpe:/a:oracle:linux:galera, p-cpe:/a:oracle:linux:mariadb, p-cpe:/a:oracle:linux:mariadb-backup, p-cpe:/a:oracle:linux:mariadb-common, p-cpe:/a:oracle:linux:mariadb-devel, p-cpe:/a:oracle:linux:mariadb-embedded, p-cpe:/a:oracle:linux:mariadb-embedded-devel, p-cpe:/a:oracle:linux:mariadb-errmsg, p-cpe:/a:oracle:linux:mariadb-gssapi-server, p-cpe:/a:oracle:linux:mariadb-oqgraph-engine, p-cpe:/a:oracle:linux:mariadb-server, p-cpe:/a:oracle:linux:mariadb-server-galera, p-cpe:/a:oracle:linux:mariadb-server-utils, p-cpe:/a:oracle:linux:mariadb-test

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/15

漏洞发布日期: 2022/1/29

参考资料信息

CVE: CVE-2021-46659, CVE-2021-46661, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46668, CVE-2021-46669, CVE-2022-21427, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-31622, CVE-2022-31623, CVE-2022-32083, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088