English
◀◁ 뒤로
취약점ID 25203
위험도 40
포트 3306
프로토콜 TCP
분류 DB
상세설명 해당 호스트에는 5.7.16 이전의 MySQL의 어떤 버전이 가동 중이다. MySQL 5.7.16 이전의 5.7 버전에는 다음과 같은 다중 취약점이 존재한다.

- s3_srvr.c, ssl_sess.c, t1_lib.c 파일에 힙 버퍼 영역의 포인터 연산을 잘못하여 정수형 오버플로우가 발생하는 오류가 존재한다. 이로 인해 공격자는 서비스 거부를 일으킬 수 있다. (CVE-2016-2177)

- dsa_ossl.c 파일의 dsa_sign_setup() 함수에 constant-time 작업 사용을 올바르게 처리하지 못하여 정보가 유출되는 오류가 존재한다. 이로 인해 공격자는 timing side-channel 공격을 통해 DSA 키 정보를 획득할 수 있다. (CVE-2016-2178)

- DTLS 실행 시 사용되지 않은 메시지와 관련된 큐의 항목들의 생명시간을 올바르게 제한하지 못하여 서비스 거부가 발생한다. 이로 인해 공격자는 조작된 다수의 DTLS 세션을 동시에 관리하도록 하여 메모리를 소진시킬 수 있다. (CVE-2016-2179)

- X.509 Public Key Infrastructure Time-Stamp Protocol(TSP) 실행 시 경계를 넘어 메모리를 읽어들이는 오류가 발생한다. 이로 인해 공격자는 'openssl ts' 명령어에 의해 잘못처리되는 조작된 타임스탬프를 통해 서비스 거부를 일으키거나 민감한 정보를 획득할 수 있다. (CVE-2016-2180)

- 레코드의 순서 번호를 올바르게 처리하지 못해 DTLS 내의 Anti-Replay 기능에 서비스 거부가 발생한다. 이로 인해 공격자는 도용된 DTLS 레코드를 통해 정당한 패킷을 드롭시킬 수 있다. (CVE-2016-2181)

- bn_print.c 파일의 BN_bn2dec() 함수에 BIGNUM 값을 처리할 때 사용자 입력이 올바른지 점검하지 못하는 오류가 존재한다. 이로 인해 공격자는 오버플로우를 발생시켜 프로세스를 파괴할 수 있다. (CVE-2016-2182)

- SWEET32로 알려진 3DES와 Blowfish 알고리즘에 약한 64비트 블록 암호화를 디폴트로 사용하는 취약점이 존재한다. 이로 인해 공격자는 man-in-the-middle 공격을 수행하여 HTTPS 쿠키와 같은 보안 정보를 획득할 수 있고 인증된 세션을 획득할 수 있다. (CVE-2016-2183)

- Security: Encryption 서브컴포넌트에 민감한 정보가 노출될 수 있는 지정되지 않은 오류가 존재한다. (CVE-2016-5584)

- t1_lib.c 파일의 tls_decrypt_ticket() 함수에 티켓의 HMAC 처리를 올바르게 하지 못하는 오류가 존재한다. 이로 인해 공격자는 매우 짧은 티켓을 통해 프로세스를 파괴하여 서비스 거부를 일으킬 수 있다. (CVE-2016-6302)

- mdc2dgst.c 파일의 MDC2_Update() 함수에 사용자 입력이 올바른지 점검하지 못하여 정수형 오버플로우가 발생하는 오류가 존재한다. 이로 인해 공격자는 힙 기반의 버퍼 오버플로우를 발생시켜 서비스 거부를 일으키거나 임의의 코드를 실행할 수 있다. (CVE-2016-6303)

- t1_lib.c 파일의 ssl_parse_clienthello_tlsext() 함수에 매우 큰 OCSP 상태 요청을 올바르게 처리하지 못하는 오류가 존재한다. 이로 인해 공격자는 매우 큰 OCSP 상태 요청을 통해 메모리를 소진하게 하여 서비스 거부를 일으킬 수 있다. (CVE-2016-6304)

- 인증서를 파싱할 때 메모리의 경계를 넘어서 메모리를 읽는 오류가 발생한다. 이로 인해 공격자는 서비스 거부를 일으킬 수 있다. (CVE-2016-6306)

- sql/sys_vars.cc 파일의 check_log_path() 함수에 my.cnf 설정 파일 쓰기를 올바르게 제한하지 못하며, 현재 버전에서 사용하지 않는 경로 위치로부터 설정 파일을 로딩하게 하는 오류가 존재한다. 이로 인해 공격자는 특별히 조작된 쿼리를 이용하여 관리자 권한을 획득할 수 있다. (CVE-2016-6662)

- 표 색인이 cache-bank 접근 시간을 잘못 계산하여 wolfSSL에서 오류가 발생한다. 이로 인해 공격자는 조작된 어플리케이션을 이용하여 AES 키를 알아낼 수 있다. (CVE-2016-7440)

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 MySQL의 배너 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-16.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
http://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/3235388.xml

* 영향을 받는 플랫폼:
MySQL 5.7.16 이전의 5.7.x 버전들
모든 운영체제 모든 버전
해결책 MySQL 웹 사이트인 http://www.mysql.com/ 에서 구할 수 있는 MySQL의 가장 최신 버전(5.7.16 이상)으로 업그레이드 하여야 한다.
관련 URL CVE-2016-2177,CVE-2016-2178,CVE-2016-2179,CVE-2016-2180,CVE-2016-2181,CVE-2016-2182,CVE-2016-2183,CVE-2016-5584,CVE-2016-6302,CVE-2016-6662 (CVE)
관련 URL 91081,91319,92117,92557,92628,92630,92912,92982,92984,92987,93150,93153,93659,93735 (SecurityFocus)
관련 URL (ISS)