今年最後の月に入り、オープンソース・データベース「MySQL」に対するゼロデイの脆弱性を利用した不正プログラム(エクスプロイト)が複数確認されました。この一連のエクスプロイトは、「Kingcope」と名乗る人物によって明らかにされ、またこれらすべての脆弱性を利用する「Proof-of-concept(PoC、概念実証型エクスプロイト)」を公開しました。
新たに確認された一連のゼロデイ脆弱性は、アプリケーションの機能停止、「サービス拒否(DoS)」攻撃、権限昇格、認証回避、リモートで Windows のシステムをルート化、ヒープオーバーランおよびスタックオーバーランといった複数の方法で MySQL に影響を及ぼします。これらの脆弱性は、各ベンダにより把握されており、CVE識別番号の ID としてそれぞれ「CVE-2012-5611」、「CVE-2012-5612」、「CVE-2012-5613」、「CVE-2012-5614」および「CVE-2012-5615」と割り当てています。
MySQL に存在する2つの深刻なセキュリティ問題「ExploitDB:23073および23083」が利用されると、リモートで認証された攻撃者が、特別に細工されたリクエストを送信することにより Windows のシステムにおけるシェルを取得することができます。
上記以外の重要な問題は、以下のとおりとなります。
MySQL は、その高い性能、高い信頼性と使いやすさで有名で、Windows および UNIX、Mac OS、Solaris、IBM AIX のような Windows 以外の多くのプラットフォームでも実行されます。また MySQL は、もっとも急成長しているアプリケーションで、特に「Facebook」、「Google」、「Adobe」といった大企業により採用されています。この人気を考慮すると、サイバー犯罪者および他の攻撃者は、間違いなくこのプラットフォームに注目しているといえます。
トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」では、これらの問題にユーザが対応するための新たなフィルタのアップデート「12-032」を公開しています。ユーザは、このアップデートで公開された以下のフィルタを適用することをお勧めします。
Exploit DB | CVE ID | フィルタ名 |
---|---|---|
23076 MySQL (Linux) Heap Based Overrun PoC Zeroday | CVE-2012-5612 | 1005264 – Oracle MySQL Server Command Length Restriction |
23081 MySQL Remote Preauth User Enumeration Zeroday | CVE-2012-5615 | 1005045 – MySQL Database Server Possible Login Brute Force Attempt* |
23078 MySQL Denial of Service Zeroday PoC | CVE-2012-5614 | 1005265 – Oracle MySQL Server Denial Of Service Vulnerability |
23083 MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day |
1005263 – Windows MySQL Server Remote Code Execution | |
23075 MySQL (Linux) Stack Based Buffer Overrun PoC Zeroday | CVE-2012-5611 | 1005266 – Oracle MySQL GRANT Command Stack Buffer Overflow Vulnerability |
23077 MySQL (Linux) Database Privilege Elevation Zero day Exploit | CVE-2012-5613 | 1005266 – Oracle MySQL GRANT Command Stack Buffer Overflow Vulnerability |
23073 MySQL 5.1/5.5 WiNDOWS REMOTE R00T (mysqljackpot) | 1004177 – Oracle MySQL ‘COM_FIELD_LIST’ Command Buffer Overflow Vulnerability* |
* 対応済みの範囲 – これらの脆弱性は、トレンドマイクロの既存のフィルタですでに対応しています。
トレンドマイクロのフィルタは、これまでのすべての既知のエクスプロイトからユーザを保護することができます。なお、トレンドマイクロは、2012年12月6日時点、これら PoC のエクスプロイトを利用した実際の攻撃は確認していません。
参考記事:
by Pavithra Hanchagaiah (Senior Security Researcher)
翻訳:栗尾 真也(Core Technology Marketing, TrendLabs)