MySQL の HANDLER ステートメント処理に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.08.19(日)

MySQL の HANDLER ステートメント処理に起因する DoS の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
MySQL には、特定の HANDLER ステートメントを処理した場合に、サービス運用妨害 (DoS) が発生する脆弱性が存在します。
データベースにアクセス可能なリモートの第三者に利用された場合、MySQL サーバを不正に停止される可能性があります。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア
MySQL 5.1.61 以前
MySQL 5.5.21 以前

※影響を受けるバージョンの MySQL が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
HANDLER ステートメントは、MySQL のストレージエンジンを直接操作することが可能な SQL ステートメントであり、InnoDB/MyISAM テーブルに対して有効です。

MySQL には、row_search_for_mysql() 関数 (storage/innobase/row/row0sel.c)において、削除したレコードに対する HANDLER READ NEXT ステートメントの取り扱いに不備があるため、アサーションエラーが発生し、mysqld がクラッシュする脆弱性が存在します。

この脆弱性を利用することで、データベースにアクセス可能なリモートの攻撃者は、MySQL サーバをサービス不能状態にする可能性があります。

なお、mysqld_safe 経由で mysqld を起動している場合は、mysqld がクラッシュ後、ランタイム情報をログファイルに記録し、自動的に再起動します。

この脆弱性は InnoDB ストレージエンジンを利用する環境が影響を受けます。


5.対策
以下の Web サイトより、MySQL 5.1.62/5.5.22 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

MySQL Downloads:
http://www.mysql.com/downloads/

MySQL Documentation Changes in MySQL 5.1.62
http://dev.mysql.com/doc/refman/5.1/en/news-5-1-62.html
MySQL Documentation Changes in MySQL 5.5.22
http://dev.mysql.com/doc/refman/5.5/en/news-5-5-22.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×