こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
7月17日に月例のOracle の脆弱性が公開されました。今回はこの中のMySQLの脆弱性(CVE-2017-5645, CVE-2017-0379, CVE-2018-3064, CVE-2018-0739, CVE-2018-0739, CVE-2018-3070, CVE-2018-3060, CVE-2018-3065, CVE-2018-0739, CVE-2018-3073, CVE-2018-0739, CVE-2018-3074, CVE-2018-3062, CVE-2018-3081, CVE-2018-3071, CVE-2018-3079, CVE-2018-3054, CVE-2018-3077, CVE-2018-3078, CVE-2018-3080, CVE-2018-3061, CVE-2018-3067, CVE-2018-3063, CVE-2018-3075, CVE-2018-3058, CVE-2018-3056, CVE-2018-2598, CVE-2018-3066, CVE-2018-2767, CVE-2018-3084, CVE-2018-3082)についてまとめてみます。
関連するCVE
CVE概要(詳細はCVEのサイトをご確認ください)
影響するバージョン:3.4.7.4297 and prior, 4.0.4.5235 and prior, 8.0.0.8131 and prior
サブコンポーネント: Service Manager (Apache Log4j)
CVSS 3.0 Base Score 9.8
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
2.8.2以前のApache Log4j 2.xでは、TCPソケットサーバ又はUDPソケットサーバを用いてシリアライズされたログイベントを他のアプリケーションから受け取る際に、特別に細工されたバイナリーペイロードを送られたものがデシリアライズされることにより、任意のコードを実行される可能性があります。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Workbench: Security: Encryption (libgcrypt)
CVSS 3.0 Base Score 7.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
1.8.1より前のLibgcryptでは、cipher/ecc.cとmpi/ec.cにおいて、Curve25519のサイドチャネル攻撃に対して完全な対策を取れていませんでした。そのため、攻撃者が秘密鍵を探し出すことが簡単になっています。
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: InnoDB
CVSS 3.0 Base Score 7.1
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こされたり、許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
影響するバージョン:5.3.10 and prior, 8.0.11 and prior
サブコンポーネント: Connector/ODBC (OpenSSL)
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
OpenSSLの脆弱性になります。
影響するバージョン:3.4.7.4297 and prior, 4.0.4.5235 and prior, 8.0.0.8131 and prior
サブコンポーネント: Monitoring: General (OpenSSL)
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
OpenSSLの脆弱性になります。
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
サブコンポーネント: Client mysqldump
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: InnoDB
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者は重要なデータに対して承認されていないcreation, deletion, modificationアクセスを行うことが出来たり、MySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こされたり、許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: DML
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: Installing (OpenSSL)
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
OpenSSLの脆弱性になります。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: Optimizer
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Workbench: Security: Encryption (OpenSSL)
CVSS 3.0 Base Score 6.5
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
OpenSSLの脆弱性になります。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: Security: Roles
CVSS 3.0 Base Score 5.3
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: Memcached
CVSS 3.0 Base Score 5.3
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Client programs
CVSS 3.0 Base Score 5.0
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLクライアントを通して接続してきた権限の高い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLクライアントをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来、許可されていないupdate, insert, deleteアクセスをMySQLクライアントがアクセスできるデータに対し>て行うことがます。
影響するバージョン:5.7.22 and prior
サブコンポーネント: Audit Log
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: InnoDB
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: DDL
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: DDL
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: DDL
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: DDL
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.7.22 and prior
サブコンポーネント: Server: DML
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: Replication
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.5.60 and prior
サブコンポーネント: Server: Security: Privileges
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: Security: Privileges
CVSS 3.0 Base Score 4.9
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたり頻繁にクラッシュ(完全なDoS)を引き起こすことが出来ます。
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
サブコンポーネント: MyISAM
CVSS 3.0 Base Score 4.3
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないupdate, insert, deleteアクセスを行うことが出来ます。
影響するバージョン:5.7.22 and prior, 8.0.11 and prior
サブコンポーネント: Server: Security: Privileges
CVSS 3.0 Base Score 4.3
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
影響するバージョン:6.3.10 and earlier
サブコンポーネント: Workbench: Security: Encryption
CVSS 3.0 Base Score 3.7
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQL Workbenchに接続してきた認証されていない攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQL Workbenchがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
サブコンポーネント: Server: Options
CVSS 3.0 Base Score 3.3
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、悪用が難しいが可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者は許可されていないupdate, insert, deleteアクセスをMySQLサーバがアクセスできるデータに対して行うことが出来ます。
影響するバージョン:5.5.60 and prior, 5.6.40 and prior, 5.7.22 and prior
サブコンポーネント: Server: Security: Encryption
CVSS 3.0 Base Score 3.1
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Shell: Core / Client
CVSS 3.0 Base Score 2.8
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の高い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバをハングさせたりクラッシュ(DoS)を引き起こすことが出来ます。
影響するバージョン:8.0.11 and prior
サブコンポーネント: Server: DDL
CVSS 3.0 Base Score 2.7
CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)
ネットワークをアクセスして複数のプロトコルから危険にさらされたMySQLサーバに接続してきた権限の低い攻撃者が、簡単に悪用可能な脆弱性があります。この脆弱性の攻撃を成功させると、攻撃者はMySQLサーバがアクセスできるデータに対して認証されていないreadアクセスを行うことが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
Red Hat Enterprise Linux/CentOS
SUSE
Ubuntu
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-5645
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-0379
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3064
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3070
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3060
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3065
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3073
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-0739
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3074
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3062
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3081
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3071
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3079
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3054
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3077
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3078
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3080
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3061
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3067
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3063
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3075
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3058
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3056
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-2598
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3066
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-2767
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3084
http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2018-3082
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2017のレポートが紹介されています。
OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
セミナー情報 1
2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。
https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。
セミナー情報 2
2018年8月6日に「OSSセキュリティ技術の会 座談会(第一回)」を開催します。OSSセキュリティ技術の会では、講演形式の勉強会シリーズを行っていますが、今回は新たな試みとして座談会形式の会合を行います。
https://secureoss-sig.connpass.com/event/92782/にプログラム内容と申し込みの詳細を載せていますので、是非御参加下さい。