MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.20(土)

MySQL のパーミッションチェックに起因するバッファオーバーフローの脆弱性(Scan Tech Report)

MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
MySQL に接続可能な悪意あるユーザに利用された場合、MySQL サーバを不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Scan Tech Report Vol.509 で紹介した問題と同様に Kingcope 氏が 2012/12/1 に 0-Day エクスプロイトとして各種メーリングリスト (Full Disclosure など) に投稿した問題となります。
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンは公開されていないため、解消バージョンがリリースされるまでの間、影響を受けるバージョンの MySQL を利用するユーザは可能な限り以下の緩和策を実施することを推奨します。


2.深刻度(CVSS)
6.5
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5611&vector=%28AV%3AN/AC%3AL/Au%3AS/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア ※
MySQL 5.1.66 以前
MySQL 5.5.28 以前

※1 Oracle 社より正式な情報が公開されていないため、既にサポートが終了している MySQL 5.0.x を含む他のバージョンも影響を受ける可能性があります。なお、MariaDB もこの脆弱性の影響を受けます。


4.解説
MySQL には、データベースにアクセスする際のユーザのパーミッションチェックに不備があります。
このため、データベース名に過度に長い文字列を指定した不正な SQL ステートメントを処理した場合に、acl_get() または check_grant_db() 関数 (sql/sql_acl.cc) において、スタックオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、MySQL に接続可能な攻撃者は mysqld をクラッシュさせ、MySQL サーバをサービス不能状態にする、あるいは mysqld の実行権限で任意のコード実行が可能となります。

なお、この脆弱性の発見者である Kingcope 氏は、他にも MySQL の 0-Day エクスプロイトとして MySQL に存在する以下の脆弱性についてもメーリングリストで公表しています。

* MDL サブシステムの実装の不備に起因して、ヒープオーバーフローが発生する脆弱性 (CVE-2012-5612)
* FILE 権限の設定不備に起因して、管理者権限に権限昇格が可能な脆弱性 (CVE-2012-5613) ※2
* COM_BINLOG_DUMP における特定のデータ処理に起因して、mysqld がクラッシュする脆弱性 (CVE-2012-5614)
* 認証処理におけるエラーメッセージの処理に起因して、有効なユーザ名を推測可能な脆弱性 (CVE-2012-5615)

ISC Diary Zero Day MySQL Buffer Overflow
http://isc.sans.edu/diary.html?storyid=14611
TrendLabs Multiple Zero-Day POC Exploits Threaten Oracle MySQL Server
http://blog.trendmicro.com/trendlabs-security-intelligence/multiple-zero-day-poc-exploits-threaten-oracle-mysql-server/

※2 FILE 権限を有するユーザは、mysqld の実行権限でシステム内の任意のファイルを上書きまたはデータベース内のテーブルを読み取り可能であるため、管理者以外のユーザに当該権限付与しないことが、MySQL のドキュメントで推奨されています。

MySQL 5.5 Manual Making MySQL Secure Against Attackers
http://dev.mysql.com/doc/refman/5.5/en/security-against-attack.html
oss-security mailing list 2012/12/02/4
http://www.openwall.com/lists/oss-security/2012/12/02/4


5.対策
現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンはリリースされていません。
このため、解消バージョンがリリースされるまでの間、リモートから MySQL に接続可能なユーザを信頼できるユーザに制限する、MySQL にアクセスできるホストを制限するなどの緩和策を実施し、今後の動向に注意することを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×