こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
1月15日に月例のOracle の脆弱性が公開されました。今回はこの中のMySQLの脆弱性(CVE-2019-16168, CVE-2019-1547, CVE-2020-2579, CVE-2020-2686, CVE-2020-2627, CVE-2020-2570, CVE-2020-2573, CVE-2020-2574, CVE-2020-2577, CVE-2020-2589, CVE-2020-2580, CVE-2020-2588, CVE-2020-2660, CVE-2020-2679, CVE-2020-2584, CVE-2020-2694, CVE-2020-2572, CVE-2019-8457)についてまとめてみます。
[関連リンク(最新5件)]
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2019)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2019)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Apr 2019)
MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jan 2019)
関連するCVE
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2019-16168
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: MySQL Workbench (SQLite)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- 3.29.0までのSQLiteでは、sqlite3.c中のwhereLoopAddBtreeIndexが、sqlite_stat1 szフィールドの確認不足のため、ブラウザやその他のアプリケーションをクラッシュさせることができる可能性があります。
- CVE-2019-1547
- 影響するバージョン:5.3.13 and prior, 8.0.18 and prior
- サブコンポーネント: Connector/ODBC (OpenSSL)
- CVSS 3.0 Base Score 7.4
- CVSS Vector: 元情報参照
- OpenSSLの脆弱性になります。
- CVE-2020-2579
- 影響するバージョン:5.6.46 and prior, 5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2686
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2627
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: Server: Parser
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2570
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: C API
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLクライアントを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLクライアントをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2573
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: C API
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLクライアントを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLクライアントをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2574
- 影響するバージョン:5.6.46 and prior, 5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: C API
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLクライアントを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLクライアントをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2577
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2589
- 影響するバージョン:5.7.28 and prior, 8.0.17 and prior
- サブコンポーネント: InnoDB
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2580
- 影響するバージョン:8.0.17 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2588
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2660
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2679
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2584
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: Server: Options
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバをハングさせたり頻繁にクラッシュ(DoS)を引き起こされる可能性があります。
- CVE-2020-2694
- 影響するバージョン:8.0.18 and prior
- サブコンポーネント: Server: Information Schema
- CVSS 3.0 Base Score 3.1
- CVSS Vector: 元情報参照
- 悪用が難しい脆弱性により、低い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバがアクセス可能なデータのサブセットに非認証で読み込みアクセスが出来る可能性があります。
- CVE-2020-2572
- 影響するバージョン:5.7.28 and prior, 8.0.18 and prior
- サブコンポーネント: Server: Audit Plugin
- CVSS 3.0 Base Score 2.7
- CVSS Vector: 元情報参照
- 簡単に悪用可能な脆弱性により、高い権限の攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQLサーバを侵害する可能性があります。 この脆弱性の攻撃を成功させると、MySQLサーバがアクセスできるデータに対して非認証で更新/挿入/削除のアクセスが出来る可能性があります。
- CVE-2019-8457
- 影響するバージョン:7.3.27 and prior, 7.4.25 and prior, 7.5.15 and prior, 7.6.12 and prior
- サブコンポーネント: Cluster: General (SQLite)
- CVSS 3.0 Base Score 0.0
- CVSS Vector: 元情報参照
- 3.6.0から3.27.2までのSQLite3には不正なrtreeテーブルを扱う際にrtreenode()関数内でヒープ境界外読み込みが発生する可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-16168
https://security-tracker.debian.org/tracker/CVE-2019-1547
https://security-tracker.debian.org/tracker/CVE-2020-2579
https://security-tracker.debian.org/tracker/CVE-2020-2686
https://security-tracker.debian.org/tracker/CVE-2020-2627
https://security-tracker.debian.org/tracker/CVE-2020-2570
https://security-tracker.debian.org/tracker/CVE-2020-2573
https://security-tracker.debian.org/tracker/CVE-2020-2574
https://security-tracker.debian.org/tracker/CVE-2020-2577
https://security-tracker.debian.org/tracker/CVE-2020-2589
https://security-tracker.debian.org/tracker/CVE-2020-2580
https://security-tracker.debian.org/tracker/CVE-2020-2588
https://security-tracker.debian.org/tracker/CVE-2020-2660
https://security-tracker.debian.org/tracker/CVE-2020-2679
https://security-tracker.debian.org/tracker/CVE-2020-2584
https://security-tracker.debian.org/tracker/CVE-2020-2694
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-16168
https://access.redhat.com/security/cve/CVE-2019-1547
https://access.redhat.com/security/cve/CVE-2020-2579
https://access.redhat.com/security/cve/CVE-2020-2686
https://access.redhat.com/security/cve/CVE-2020-2627
https://access.redhat.com/security/cve/CVE-2020-2570
https://access.redhat.com/security/cve/CVE-2020-2573
https://access.redhat.com/security/cve/CVE-2020-2574
https://access.redhat.com/security/cve/CVE-2020-2577
https://access.redhat.com/security/cve/CVE-2020-2589
https://access.redhat.com/security/cve/CVE-2020-2580
https://access.redhat.com/security/cve/CVE-2020-2588
https://access.redhat.com/security/cve/CVE-2020-2660
https://access.redhat.com/security/cve/CVE-2020-2679
https://access.redhat.com/security/cve/CVE-2020-2584
https://access.redhat.com/security/cve/CVE-2020-2694
- SUSE
https://www.suse.com/security/cve/CVE-2019-16168.html
https://www.suse.com/security/cve/CVE-2019-1547.html
https://www.suse.com/security/cve/CVE-2020-2579.html
https://www.suse.com/security/cve/CVE-2020-2686.html
https://www.suse.com/security/cve/CVE-2020-2627.html
https://www.suse.com/security/cve/CVE-2020-2570.html
https://www.suse.com/security/cve/CVE-2020-2573.html
https://www.suse.com/security/cve/CVE-2020-2574.html
https://www.suse.com/security/cve/CVE-2020-2577.html
https://www.suse.com/security/cve/CVE-2020-2589.html
https://www.suse.com/security/cve/CVE-2020-2580.html
https://www.suse.com/security/cve/CVE-2020-2588.html
https://www.suse.com/security/cve/CVE-2020-2660.html
https://www.suse.com/security/cve/CVE-2020-2679.html
https://www.suse.com/security/cve/CVE-2020-2584.html
https://www.suse.com/security/cve/CVE-2020-2694.html
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-16168
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-1547
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2579
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2686
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2627
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2570
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2573
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2574
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2577
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2589
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2580
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2588
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2660
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2679
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2584
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2694
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-2572
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-8457
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。