• 公告ID (KylinSec-SA-2024-3577)

摘要:

mysql security update

安全等级: High

公告ID: KylinSec-SA-2024-3577

发布日期: 2024年8月30日

关联CVE: CVE-2023-0215   CVE-2023-38545   CVE-2024-21159   CVE-2024-21137  

  • 详细介绍

1. 漏洞描述

   

MySQL(TM)软件提供了一个非常快速、多线程、多用户且健壮的SQL(结构化查询语言)数据库服务器。MySQL服务器旨在用于关键任务、高负载的生产系统,以及嵌入到大规模部署的软件中。MySQL是Oracle公司及其附属公司的商标。

安全修复(Security Fix(es)):

公共API函数BIO_new_NDEF是一个辅助函数,用于通过BIO流传输ASN.1数据。它主要用于OpenSSL内部以支持SMIME、CMS和PKCS7的流传输能力,但也可能直接被最终用户应用程序调用。

该函数从调用者接收一个BIO,在其前面添加一个新的BIO_f_asn1过滤器BIO以形成BIO链,然后将BIO链的新头部返回给调用者。在某些条件下,例如CMS接收者公钥无效时,新的过滤器BIO会被释放,并且函数会返回一个NULL结果以指示失败。然而,在这种情况下,BIO链没有被正确清理,调用者传递的BIO仍然保留对之前已释放的过滤器BIO的内部指针。如果调用者随后在该BIO上调用BIO_pop(),则会发生使用后释放(use-after-free)的情况,这很可能导致程序崩溃。

此场景直接在内部函数B64_write_ASN1()中发生,该函数可能会调用BIO_new_NDEF(),并随后在BIO上调用BIO_pop()。此内部函数又会被公共API函数PEM_write_bio_ASN1_stream、PEM_write_bio_CMS_stream、PEM_write_bio_PKCS7_stream、SMIME_write_ASN1、SMIME_write_CMS和SMIME_write_PKCS7调用。

其他可能受此影响的公共API函数包括i2d_ASN1_bio_stream、BIO_new_CMS、BIO_new_PKCS7、i2d_CMS_bio_stream和i2d_PKCS7_bio_stream。

OpenSSL的cms和smime命令行应用程序同样受到影响。

(CVE-2023-0215)

这个漏洞使得curl在SOCKS5代理握手过程中,基于堆的缓冲区发生溢出。

当curl被要求将主机名传递给SOCKS5代理,以便让代理解析地址而不是由curl本身完成时,主机名的最大长度可以是255字节。

如果检测到主机名较长,curl会切换到本地名称解析,并仅传递解析后的地址。由于这个bug,在SOCKS5握手过程中,表示“让主机解析名称”的局部变量可能会在速度慢的情况下获得错误的值,与预期相反,它会将过长的主机名复制到目标缓冲区中,而不是在那里仅复制解析后的地址。

目标缓冲区是一个基于堆的缓冲区,而主机名来自curl被告知要操作的URL。

(CVE-2023-38545)

Oracle MySQL的MySQL Server产品中的一个漏洞(组件:Server: Optimizer)。受影响的支持版本包括8.0.35及之前的版本和8.2.0及之前的版本。这是一个易于利用的漏洞,允许拥有网络访问权限的高权限攻击者通过多种协议破坏MySQL Server。成功利用此漏洞可能导致未经授权的挂起或频繁的可重复崩溃(完全拒绝服务)MySQL Server。CVSS 3.1基本分数为4.9(影响可用性)。CVSS向量:(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2024-21137)

Oracle MySQL的MySQL Server产品中的另一个漏洞(组件:InnoDB)。受影响的支持版本包括8.0.36及之前的版本和8.3.0及之前的版本。这是一个易于利用的漏洞,允许拥有网络访问权限的高权限攻击者通过多种协议破坏MySQL Server。成功利用此漏洞可能导致未经授权的挂起或频繁的可重复崩溃(完全拒绝服务)MySQL Server。CVSS 3.1基本分数为4.9(影响可用性)。CVSS向量:(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2024-21159)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-0215 KY3.5.2 mysql Fixed
CVE-2023-0215 KY3.5.2 mysql Unaffected
CVE-2023-38545 KY3.5.2 mysql Fixed
CVE-2023-38545 KY3.5.2 mysql Unaffected
CVE-2024-21159 KY3.5.2 mysql Fixed
CVE-2024-21159 KY3.5.2 mysql Unaffected
CVE-2024-21137 KY3.5.2 mysql Fixed
CVE-2024-21137 KY3.5.2 mysql Unaffected

3. 影响组件

    mysql

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
mysql x86_64 8.0.38-1.ky3_5
mysql-common x86_64 8.0.38-1.ky3_5
mysql-config x86_64 8.0.38-1.ky3_5
mysql-devel x86_64 8.0.38-1.ky3_5
mysql-errmsg x86_64 8.0.38-1.ky3_5
mysql-help x86_64 8.0.38-1.ky3_5
mysql-libs x86_64 8.0.38-1.ky3_5
mysql-server x86_64 8.0.38-1.ky3_5
mysql-test x86_64 8.0.38-1.ky3_5
mysql aarch64 8.0.38-1.ky3_5
mysql-common aarch64 8.0.38-1.ky3_5
mysql-config aarch64 8.0.38-1.ky3_5
mysql-devel aarch64 8.0.38-1.ky3_5
mysql-errmsg aarch64 8.0.38-1.ky3_5
mysql-help aarch64 8.0.38-1.ky3_5
mysql-libs aarch64 8.0.38-1.ky3_5
mysql-server aarch64 8.0.38-1.ky3_5
mysql-test aarch64 8.0.38-1.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     mysql   

     mysql-common   

     mysql-config   

     mysql-devel   

     mysql-errmsg   

     mysql-help   

     mysql-libs   

     mysql-server   

     mysql-test   

aarch64:

     mysql   

     mysql-common   

     mysql-config   

     mysql-devel   

     mysql-errmsg   

     mysql-help   

     mysql-libs   

     mysql-server   

     mysql-test   

上一篇:KylinSec-SA-2024-3576 下一篇:KylinSec-SA-2024-3579