Oracle MySQL до 5.7.2 SSL Client --ssl эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Oracle MySQL до 5.7.2. Затронута неизвестная функция компонента SSL Client. Выполнение манипуляции с аргументом --ssl приводит к эскалация привилегий. Эта уязвимость продается как CVE-2015-3152. Атака может быть осуществлена удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Oracle MySQL до 5.7.2. Затронута неизвестная функция компонента SSL Client. Выполнение манипуляции с аргументом --ssl приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Консультация подводит итог:

The vulnerability also affects the MySQL forks MariaDB and Percona Server, as the relevant 5.7.3 patch has not been pulled, at the time of this advisory, in their respective stable versions.
Данная уязвимость была опубликована 29.04.2015 исследователем Adam Goodman при поддержке Duo Security с идентификатором #2015-003 в виде Консультация (oCERT). Консультация доступна для скачивания по адресу ocert.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость продается как CVE-2015-3152. Назначение CVE произошло 10.04.2015. Атака может быть осуществлена удаленно. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068. Консультация указывает:

A vulnerability has been reported concerning the impossibility for MySQL users (with any major stable version) to enforce an effective SSL/TLS connection that would be immune from man-in-the-middle (MITM) attacks performing a malicious downgrade.

Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 83347 (MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Databases. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175452 (Debian Security Update for mariadb-10.0 (DSA 3311-1)).

Обновление до версии 5.7.3 Preview Release способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 74398), X-Force (102740), SecurityTracker (ID 1032216), Vulnerability Center (SBV-58282) и Tenable (83347).

Затронуто

  • Oracle MySQL до 5.7.2
  • Oracle MySQl Connector/Cдо 6.1.2
  • Percona Server
  • MariaDB

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.6

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 83347
Nessus Имя: MySQL 5.1.x < 5.7.3 SSL/TLS Downgrade MitM (BACKRONYM)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 64382
OpenVAS Имя: CentOS Update for mariadb CESA-2015:1665 centos7
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: MySQL 5.7.3 Preview Release
Патч: github.com

ХронологияИнформация

03.12.2013 🔍
23.03.2015 +475 дни 🔍
10.04.2015 +18 дни 🔍
29.04.2015 +19 дни 🔍
29.04.2015 +0 дни 🔍
29.04.2015 +0 дни 🔍
30.04.2015 +1 дни 🔍
12.05.2015 +12 дни 🔍
24.08.2015 +104 дни 🔍
18.04.2016 +238 дни 🔍
16.05.2016 +28 дни 🔍
10.05.2022 +2185 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: #2015-003
Исследователь: Adam Goodman
Организация: Duo Security
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-3152 (🔍)
GCVE (CVE): GCVE-0-2015-3152
GCVE (VulDB): GCVE-100-75159

OVAL: 🔍

X-Force: 102740 - MySQL --ssl&#039; client option weak security
SecurityFocus: 74398 - Oracle MySQL CVE-2015-3152 SSL Certificate Validation Security Bypass Vulnerability
SecurityTracker: 1032216
Vulnerability Center: 58282 - MySQL before 5.7.3 Remote Man-in-the-Middle via a SSL/TLS Downgrade, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 30.04.2015 10:09
Обновлено: 10.05.2022 07:40
Изменения: 30.04.2015 10:09 (91), 05.02.2019 14:17 (11), 10.05.2022 07:40 (5)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!