| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Oracle MySQL до 5.7.2. Затронута неизвестная функция компонента SSL Client. Выполнение манипуляции с аргументом --ssl приводит к эскалация привилегий. Эта уязвимость продается как CVE-2015-3152. Атака может быть осуществлена удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В критический обнаружена уязвимость, классифицированная как Oracle MySQL до 5.7.2. Затронута неизвестная функция компонента SSL Client. Выполнение манипуляции с аргументом --ssl приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Консультация подводит итог:
The vulnerability also affects the MySQL forks MariaDB and Percona Server, as the relevant 5.7.3 patch has not been pulled, at the time of this advisory, in their respective stable versions.Данная уязвимость была опубликована 29.04.2015 исследователем Adam Goodman при поддержке Duo Security с идентификатором #2015-003 в виде Консультация (oCERT). Консультация доступна для скачивания по адресу ocert.org. Публичный релиз был согласован с поставщиком.
Эта уязвимость продается как CVE-2015-3152. Назначение CVE произошло 10.04.2015. Атака может быть осуществлена удаленно. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068. Консультация указывает:
A vulnerability has been reported concerning the impossibility for MySQL users (with any major stable version) to enforce an effective SSL/TLS connection that would be immune from man-in-the-middle (MITM) attacks performing a malicious downgrade.
Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 83347 (MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Databases. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175452 (Debian Security Update for mariadb-10.0 (DSA 3311-1)).
Обновление до версии 5.7.3 Preview Release способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 74398), X-Force (102740), SecurityTracker (ID 1032216), Vulnerability Center (SBV-58282) и Tenable (83347).
Затронуто
- Oracle MySQL до 5.7.2
- Oracle MySQl Connector/Cдо 6.1.2
- Percona Server
- MariaDB
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.6
VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.9
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 83347
Nessus Имя: MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 64382
OpenVAS Имя: CentOS Update for mariadb CESA-2015:1665 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: MySQL 5.7.3 Preview Release
Патч: github.com
Хронология
03.12.2013 🔍23.03.2015 🔍
10.04.2015 🔍
29.04.2015 🔍
29.04.2015 🔍
29.04.2015 🔍
30.04.2015 🔍
12.05.2015 🔍
24.08.2015 🔍
18.04.2016 🔍
16.05.2016 🔍
10.05.2022 🔍
Источники
Поставщик: oracle.comКонсультация: #2015-003
Исследователь: Adam Goodman
Организация: Duo Security
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2015-3152 (🔍)
GCVE (CVE): GCVE-0-2015-3152
GCVE (VulDB): GCVE-100-75159
OVAL: 🔍
X-Force: 102740 - MySQL --ssl' client option weak security
SecurityFocus: 74398 - Oracle MySQL CVE-2015-3152 SSL Certificate Validation Security Bypass Vulnerability
SecurityTracker: 1032216
Vulnerability Center: 58282 - MySQL before 5.7.3 Remote Man-in-the-Middle via a SSL/TLS Downgrade, Medium
Смотрите также: 🔍
Вход
Создано: 30.04.2015 10:09Обновлено: 10.05.2022 07:40
Изменения: 30.04.2015 10:09 (91), 05.02.2019 14:17 (11), 10.05.2022 07:40 (5)
Завершенный: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.