MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.10(金)

MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report)

MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
MySQL に接続可能な悪意あるユーザに利用された場合、MySQL サーバを不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Scan Tech Report Vol.509 で紹介した問題と同様に Kingcope 氏が 2012/12/1 に 0-Day エクスプロイトとして各種メーリングリスト (Full Disclosure など) に投稿した問題となります。
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンは公開されていないため、解消バージョンがリリースされるまでの間、影響を受けるバージョンの MySQL を利用するユーザは可能な限り以下の緩和策を実施することを推奨します。


2.深刻度(CVSS)
6.5
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5611&vector=%28AV%3AN/AC%3AL/Au%3AS/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア ※
MySQL 5.1.66 以前
MySQL 5.5.28 以前

※1 Oracle 社より正式な情報が公開されていないため、既にサポートが終了している MySQL 5.0.x を含む他のバージョンも影響を受ける可能性があります。なお、MariaDB もこの脆弱性の影響を受けます。


4.解説
MySQL には、データベースにアクセスする際のユーザのパーミッションチェックに不備があります。
このため、データベース名に過度に長い文字列を指定した不正な SQL ステートメントを処理した場合に、acl_get() または check_grant_db() 関数 (sql/sql_acl.cc) において、スタックオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、MySQL に接続可能な攻撃者は mysqld をクラッシュさせ、MySQL サーバをサービス不能状態にする、あるいは mysqld の実行権限で任意のコード実行が可能となります。

なお、この脆弱性の発見者である Kingcope 氏は、他にも MySQL の 0-Day エクスプロイトとして MySQL に存在する以下の脆弱性についてもメーリングリストで公表しています。

* MDL サブシステムの実装の不備に起因して、ヒープオーバーフローが発生する脆弱性 (CVE-2012-5612)
* FILE 権限の設定不備に起因して、管理者権限に権限昇格が可能な脆弱性 (CVE-2012-5613) ※2
* COM_BINLOG_DUMP における特定のデータ処理に起因して、mysqld がクラッシュする脆弱性 (CVE-2012-5614)
* 認証処理におけるエラーメッセージの処理に起因して、有効なユーザ名を推測可能な脆弱性 (CVE-2012-5615)

ISC Diary Zero Day MySQL Buffer Overflow
http://isc.sans.edu/diary.html?storyid=14611
TrendLabs Multiple Zero-Day POC Exploits Threaten Oracle MySQL Server
http://blog.trendmicro.com/trendlabs-security-intelligence/multiple-zero-day-poc-exploits-threaten-oracle-mysql-server/

※2 FILE 権限を有するユーザは、mysqld の実行権限でシステム内の任意のファイルを上書きまたはデータベース内のテーブルを読み取り可能であるため、管理者以外のユーザに当該権限付与しないことが、MySQL のドキュメントで推奨されています。

MySQL 5.5 Manual Making MySQL Secure Against Attackers
http://dev.mysql.com/doc/refman/5.5/en/security-against-attack.html
oss-security mailing list 2012/12/02/4
http://www.openwall.com/lists/oss-security/2012/12/02/4


5.対策
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンはリリースされていません。
このため、解消バージョンがリリースされるまでの間、リモートから MySQL に接続可能なユーザを信頼できるユーザに制限する、MySQL にアクセスできるホストを制限するなどの緩和策を実施し、今後の動向に注意することを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る