MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.14(火)

MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report)

MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
MySQL に接続可能な悪意あるユーザに利用された場合、MySQL サーバを不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Scan Tech Report Vol.509 で紹介した問題と同様に Kingcope 氏が 2012/12/1 に 0-Day エクスプロイトとして各種メーリングリスト (Full Disclosure など) に投稿した問題となります。
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンは公開されていないため、解消バージョンがリリースされるまでの間、影響を受けるバージョンの MySQL を利用するユーザは可能な限り以下の緩和策を実施することを推奨します。


2.深刻度(CVSS)
6.5
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5611&vector=%28AV%3AN/AC%3AL/Au%3AS/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア ※
MySQL 5.1.66 以前
MySQL 5.5.28 以前

※1 Oracle 社より正式な情報が公開されていないため、既にサポートが終了している MySQL 5.0.x を含む他のバージョンも影響を受ける可能性があります。なお、MariaDB もこの脆弱性の影響を受けます。


4.解説
MySQL には、データベースにアクセスする際のユーザのパーミッションチェックに不備があります。
このため、データベース名に過度に長い文字列を指定した不正な SQL ステートメントを処理した場合に、acl_get() または check_grant_db() 関数 (sql/sql_acl.cc) において、スタックオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、MySQL に接続可能な攻撃者は mysqld をクラッシュさせ、MySQL サーバをサービス不能状態にする、あるいは mysqld の実行権限で任意のコード実行が可能となります。

なお、この脆弱性の発見者である Kingcope 氏は、他にも MySQL の 0-Day エクスプロイトとして MySQL に存在する以下の脆弱性についてもメーリングリストで公表しています。

* MDL サブシステムの実装の不備に起因して、ヒープオーバーフローが発生する脆弱性 (CVE-2012-5612)
* FILE 権限の設定不備に起因して、管理者権限に権限昇格が可能な脆弱性 (CVE-2012-5613) ※2
* COM_BINLOG_DUMP における特定のデータ処理に起因して、mysqld がクラッシュする脆弱性 (CVE-2012-5614)
* 認証処理におけるエラーメッセージの処理に起因して、有効なユーザ名を推測可能な脆弱性 (CVE-2012-5615)

ISC Diary Zero Day MySQL Buffer Overflow
http://isc.sans.edu/diary.html?storyid=14611
TrendLabs Multiple Zero-Day POC Exploits Threaten Oracle MySQL Server
http://blog.trendmicro.com/trendlabs-security-intelligence/multiple-zero-day-poc-exploits-threaten-oracle-mysql-server/

※2 FILE 権限を有するユーザは、mysqld の実行権限でシステム内の任意のファイルを上書きまたはデータベース内のテーブルを読み取り可能であるため、管理者以外のユーザに当該権限付与しないことが、MySQL のドキュメントで推奨されています。

MySQL 5.5 Manual Making MySQL Secure Against Attackers
http://dev.mysql.com/doc/refman/5.5/en/security-against-attack.html
oss-security mailing list 2012/12/02/4
http://www.openwall.com/lists/oss-security/2012/12/02/4


5.対策
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンはリリースされていません。
このため、解消バージョンがリリースされるまでの間、リモートから MySQL に接続可能なユーザを信頼できるユーザに制限する、MySQL にアクセスできるホストを制限するなどの緩和策を実施し、今後の動向に注意することを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  4. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  5. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  9. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る