Oracle MySQL 5.6.x < 5.6.30 多种漏洞(2016 年 4 月 CPU)(2016 年 7 月 CPU)(DROWN)

critical Nessus 插件 ID 90832
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程主机上安装的 Oracle MySQL 5.6.x 版本低于 5.6.30。因此,它受到以下漏洞的影响:

- 随附的 OpenSSL 版本中存在一个加密算法降级漏洞,这是因为处理密码协商时触发的缺陷所导致。远程攻击者可利用此漏洞协商 SSLv2 密码并完成 SSLv2 握手,即使所有 SSLv2 密码都已在服务器上禁用也是如此。请注意,只有在 SSL_OP_NO_SSLv2 选项尚未禁用时,此漏洞才会存在。(CVE-2015-3197)

- Pluggable Authentication 子组件中存在一个不明缺陷,会允许未经认证的远程攻击者执行任意代码。(CVE-2016-0639)

- Federated 子组件中存在一个不明缺陷,允许本地攻击者影响完整性和可用性。(CVE-2016-0642)

- DML 子组件中存在一个不明缺陷,允许本地攻击者泄露潜在的敏感信息。(CVE-2016-0643)

- FTS 子组件中存在一个不明缺陷,允许本地攻击者造成拒绝服务情况。(CVE-2016-0647)

- PS 子组件中存在一个不明缺陷,允许本地攻击者造成拒绝服务情况。(CVE-2016-0648)

- InnoDB 子组件中存在一个不明缺陷,允许本地攻击者造成拒绝服务情况。(CVE-2016-0655)

- Security: Privileges 子组件中存在一个不明缺陷,允许本地攻击者造成拒绝服务情况。(CVE-2016-0666)

- 由于在 Intel Sandy-bridge 微架构上未正确处理缓存库冲突,导致随附的 OpenSSL 版本中存在一个密钥泄露漏洞。攻击者可利用此缺陷获取 RSA 密钥信息的访问权限。(CVE-2016-0702)

- 由于在解析畸形 DSA 私钥时,对用户提供的输入进行了不正确的验证,导致随附的 OpenSSL 版本中存在一个双重释放错误。远程攻击者可利用此情况造成内存损坏,从而导致拒绝服务或执行任意代码。(CVE-2016-0705)

- 在随附的 OpenSSL 版本中,BN_hex2bn() 与 BN_dec2bn() 函数中存在空指针取消引用缺陷。远程攻击者可利用此问题触发堆损坏,从而导致执行任意代码。(CVE-2016-0797)

- 由于无效用户名的不当处理,导致随附的 OpenSSL 版本中存在一个拒绝服务漏洞。远程攻击者可以通过特别构建的用户名利用这一点,每个连接泄漏 300 字节的内存,从而耗尽可用的内存资源。
(CVE-2016-0798)

- 随附的 OpenSSL 版本中存在多种内存损坏问题,远程攻击者可利用此类问题造成拒绝服务情况或执行任意代码。(CVE-2016-0799)

- 随附的 OpenSSL 版本中存在一个缺陷,其允许发动跨协议 Bleichenbacher padding oracle 攻击,此攻击又称为 DROWN(即对加密过时和弱化的 RSA 进行解密)。此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特别构建的一系列连接,来解密 TLS 连接。(CVE-2016-0800)

- 存在一个中间人欺骗漏洞,这是因为未验证服务器主机名是否与 X.509 证书中主题的公用名 (CN) 或 SubjectAltName 字段中的域名匹配所导致。中间人攻击者可利用此漏洞,通过似乎有效的证书欺骗 TLS/SSL 服务器,泄露敏感信息或操控传输的数据。
(CVE-2016-2047)

- Security: Encryption 子组件中存在一个不明缺陷,允许未经认证的远程攻击者泄露潜在的敏感信息。
(CVE-2016-3452)

- Connection 子组件中存在一个不明缺陷,允许未经认证的远程攻击者泄露可能的敏感信息。
(CVE-2016-5444)

解决方案

升级到 MySQL 版本 5.6.30 或更高版本。

另见

http://www.nessus.org/u?ae0f7f52

http://www.nessus.org/u?42cde00c

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-30.html

https://support.oracle.com/rs?type=doc&id=2120034.1

https://support.oracle.com/rs?type=doc&id=2157431.1

http://www.nessus.org/u?ffb7b96f

http://www.nessus.org/u?453b5f8c

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Critical

ID: 90832

文件名: mysql_5_6_30_rpm.nasl

版本: 1.18

类型: local

代理: unix

系列: Databases

发布时间: 2016/5/2

最近更新时间: 2020/6/3

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2016-0799

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:mysql, p-cpe:/a:amazon:linux:mysql, p-cpe:/a:centos:centos:mysql, p-cpe:/a:fedoraproject:fedora:mysql, p-cpe:/a:fermilab:scientific_linux:mysql, p-cpe:/a:novell:opensuse:mysql, p-cpe:/a:novell:suse_linux:mysql, p-cpe:/a:oracle:linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql

必需的 KB 项: Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2016/4/21

漏洞发布日期: 2015/11/30

参考资料信息

CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0666, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2016-3452, CVE-2016-5444

BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86486, 86493, 86495, 86509, 91987, 91999

CERT: 257823, 583776