1.概要MySQL にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。MySQL に接続可能な悪意あるユーザに利用された場合、MySQL サーバを不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。この脆弱性は、Scan Tech Report Vol.509 で紹介した問題と同様に Kingcope 氏が 2012/12/1 に 0-Day エクスプロイトとして各種メーリングリスト (Full Disclosure など) に投稿した問題となります。現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンは公開されていないため、解消バージョンがリリースされるまでの間、影響を受けるバージョンの MySQL を利用するユーザは可能な限り以下の緩和策を実施することを推奨します。2.深刻度(CVSS)6.5http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5611&vector=%28AV%3AN/AC%3AL/Au%3AS/C%3AP/I%3AP/A%3AP%293.影響を受けるソフトウェア ※MySQL 5.1.66 以前MySQL 5.5.28 以前※1 Oracle 社より正式な情報が公開されていないため、既にサポートが終了している MySQL 5.0.x を含む他のバージョンも影響を受ける可能性があります。なお、MariaDB もこの脆弱性の影響を受けます。4.解説MySQL には、データベースにアクセスする際のユーザのパーミッションチェックに不備があります。このため、データベース名に過度に長い文字列を指定した不正な SQL ステートメントを処理した場合に、acl_get() または check_grant_db() 関数 (sql/sql_acl.cc) において、スタックオーバーフローが発生する脆弱性が存在します。この脆弱性を利用することで、MySQL に接続可能な攻撃者は mysqld をクラッシュさせ、MySQL サーバをサービス不能状態にする、あるいは mysqld の実行権限で任意のコード実行が可能となります。なお、この脆弱性の発見者である Kingcope 氏は、他にも MySQL の 0-Day エクスプロイトとして MySQL に存在する以下の脆弱性についてもメーリングリストで公表しています。* MDL サブシステムの実装の不備に起因して、ヒープオーバーフローが発生する脆弱性 (CVE-2012-5612)* FILE 権限の設定不備に起因して、管理者権限に権限昇格が可能な脆弱性 (CVE-2012-5613) ※2* COM_BINLOG_DUMP における特定のデータ処理に起因して、mysqld がクラッシュする脆弱性 (CVE-2012-5614)* 認証処理におけるエラーメッセージの処理に起因して、有効なユーザ名を推測可能な脆弱性 (CVE-2012-5615)ISC Diary Zero Day MySQL Buffer Overflowhttp://isc.sans.edu/diary.html?storyid=14611TrendLabs Multiple Zero-Day POC Exploits Threaten Oracle MySQL Serverhttp://blog.trendmicro.com/trendlabs-security-intelligence/multiple-zero-day-poc-exploits-threaten-oracle-mysql-server/※2 FILE 権限を有するユーザは、mysqld の実行権限でシステム内の任意のファイルを上書きまたはデータベース内のテーブルを読み取り可能であるため、管理者以外のユーザに当該権限付与しないことが、MySQL のドキュメントで推奨されています。MySQL 5.5 Manual Making MySQL Secure Against Attackershttp://dev.mysql.com/doc/refman/5.5/en/security-against-attack.htmloss-security mailing list 2012/12/02/4http://www.openwall.com/lists/oss-security/2012/12/02/45.対策現時点 (2012/12/14) では、この脆弱性を解消する MySQL バージョンはリリースされていません。このため、解消バージョンがリリースされるまでの間、リモートから MySQL に接続可能なユーザを信頼できるユーザに制限する、MySQL にアクセスできるホストを制限するなどの緩和策を実施し、今後の動向に注意することを推奨します。6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html