Oracle MySQL до 5.7.2 SSL Client --ssl эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.5$0-$5k0.00

В критический обнаружена уязвимость, классифицированная как Oracle MySQL до 5.7.2. Затронута неизвестная функция компонента SSL Client. Определение CWE для уязвимости следующее CWE-284. Консультация подводит итог:

The vulnerability also affects the MySQL forks MariaDB and Percona Server, as the relevant 5.7.3 patch has not been pulled, at the time of this advisory, in their respective stable versions.
Консультацию можно прочитать на сайте ocert.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Эта уязвимость однозначно идентифицируется как CVE-2015-3152. Назначение CVE произошло 10.04.2015. Атака может быть инициирована удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:

A vulnerability has been reported concerning the impossibility for MySQL users (with any major stable version) to enforce an effective SSL/TLS connection that would be immune from man-in-the-middle (MITM) attacks performing a malicious downgrade.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 83347 (MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Databases. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175452 (Debian Security Update for mariadb-10.0 (DSA 3311-1)).

Обновление до версии 5.7.3 Preview Release способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 74398), X-Force (102740), SecurityTracker (ID 1032216), Vulnerability Center (SBV-58282) и Tenable (83347).

Затронуто

  • Oracle MySQL до 5.7.2
  • Oracle MySQl Connector/Cдо 6.1.2
  • Percona Server
  • MariaDB

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 83347
Nessus Имя: MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 64382
OpenVAS Имя: CentOS Update for mariadb CESA-2015:1665 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: MySQL 5.7.3 Preview Release
Патч: github.com

Временная шкалаИнформация

03.12.2013 🔍
23.03.2015 +475 дни 🔍
10.04.2015 +18 дни 🔍
29.04.2015 +19 дни 🔍
29.04.2015 +0 дни 🔍
29.04.2015 +0 дни 🔍
30.04.2015 +1 дни 🔍
12.05.2015 +12 дни 🔍
24.08.2015 +104 дни 🔍
18.04.2016 +238 дни 🔍
16.05.2016 +28 дни 🔍
10.05.2022 +2185 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: #2015-003
Исследователь: Adam Goodman
Организация: Duo Security
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-3152 (🔍)
OVAL: 🔍

X-Force: 102740 - MySQL --ssl&#039; client option weak security
SecurityTracker: 1032216
Vulnerability Center: 58282 - MySQL before 5.7.3 Remote Man-in-the-Middle via a SSL/TLS Downgrade, Medium
SecurityFocus: 74398 - Oracle MySQL CVE-2015-3152 SSL Certificate Validation Security Bypass Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 30.04.2015 10:09
Обновлено: 10.05.2022 07:40
Изменения: 30.04.2015 10:09 (91), 05.02.2019 14:17 (11), 10.05.2022 07:40 (5)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!