DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Digest de Sécurité de Base de Données – Octobre 2016

Le mois dernier a été relativement calme étant donné la série de grandes violations de données des mois précédents.

Un hacker nommé Guccifer 2.0, déjà connu pour avoir divulgué des documents légitimes d’organisations politiques, a exposé les fichiers de la Fondation Clinton. Il a écrit que c’était juste une question de temps, car le personnel de la Fondation Clinton ne se souciait pas de la sécurité de l’information.

Modern Business Systems a subi une violation de 58 comptes utilisateurs, impliquant des noms de clients, des adresses postales, des courriels et des adresses IP, des numéros de téléphone. La société de développement de jeux Evony Gaming a compromis 33 millions de comptes avec des noms d’utilisateur, des mots de passe et des adresses e-mail.

Nouvelles failles MySQL

Deux graves vulnérabilités d’escalade de privilèges ont été trouvées dans MySQL et ses dérivés MariaDB, PerconaDB. Les développeurs ont déjà publié des mises à jour corrigeant ces failles. CVE-2016-6663 et CVE-2016-6664 (suivis par Oracle comme CVE-2016-5616 et CVE-2016-5617 en conséquence).

CVE-2016-6663 facilite l’exploitation de CVE-2016-6662. Il s’agit d’une condition de course qui permet aux utilisateurs à faible privilège d’escalader leurs privilèges et d’exécuter du code arbitraire en tant qu’utilisateur du système de base de données. Il peut être exploité par des attaquants qui parviennent à trouver une vulnérabilité sur un site web et à accéder au système cible en tant qu’utilisateur à faible privilège. Il peut également être utilisé dans un environnement d’hébergement partagé où chaque utilisateur ne peut accéder qu’à une seule base de données spécifique.

Selon l’expert qui a détecté la faille, CVE-2016-6663 peut être utilisé conjointement avec CVE-2016-6662 ou CVE-2016-6664 afin d’obtenir des privilèges root et de compromettre l’ensemble du système ciblé. L’exploit est librement disponible dans le domaine public, il existe même une vidéo montrant comment il doit être effectué. Avec cela à l’esprit, les utilisateurs des plateformes affectées devraient appliquer le correctif dès que possible.

Les vulnérabilités affectent les versions Oracle MySQL 5.5.51, 5.6.32, 5.7.14 et antérieures. La mise à jour critique d’octobre corrige les deux problèmes. Percona a annoncé qu’il avait mis à jour Percona Server pour corriger les vulnérabilités ci-dessus. MariaDB a corrigé CVE-2016-6663 et laissé CVE-2016-6664 jusqu’à la prochaine version de maintenance, arguant qu’elle n’est pas exploitable par elle-même.

Correctifs Oracle

Oracle a annoncé la sortie de Critical Patch Update le 18 octobre, éliminant 253 vulnérabilités sur différentes plateformes. En ce qui concerne le serveur de base de données Oracle, il dispose de 12 correctifs de sécurité. L’une des vulnérabilités peut être exploitée à distance sans nécessiter les informations d’identification de l’utilisateur.

CVE#ComposantPackage et/ou Privilège RequisProtocole Exploit à Distance sans Auth.?Score de BaseVecteur d’AttaquePrivilèges requis
CVE-2016-5555OJVMCréer une session, Créer une procédureMultipleNon9.1RéseauÉlevé
CVE-2016-5572Kernel PDBCréer une sessionOracle NetNon6.4LocalÉlevé
CVE-2016-5497RDBMS SecurityCréer une sessionOracle NetNon6.4LocalÉlevé
CVE-2010-5312Application ExpressAucuneHTTPOui6.1RéseauAucun
CVE-2016-5516Kernel PDBExécutez sur DBMS_PDB_EXEC_SQLOracle NetNon6.0LocalÉlevé
CVE-2016-5505Interface programmable RDBMSCréer une sessionOracle NetNon5.5LocalFaible
CVE-2016-5498RDBMS SecurityCréer une sessionOracle NetNon3.3LocalFaible
CVE-2016-5499RDBMS SecurityCréer une sessionOracle NetNon3.3LocalFaible
CVE-2016-3562Sécurité RDBMS et SQL*PlusCompte privilégié de niveau DBAOracle NetNon2.4RéseauÉlevé

Oracle MySQL

31 correctifs de sécurité pour Oracle MySQL dans cette mise à jour. 2 d’entre eux peuvent être exploitables à distance sans authentification.

CVE#ComposantSous- composantProtocoleExploit à Distance sans Auth.?Score de BaseVecteur d’Attaque Privilèges requis 
CVE-2016-6304Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLOui7.5RéseauAucun
CVE-2016-6662Serveur MySQLServeur: JournalisationAucunNon7.2LocalÉlevé
CVE-2016-5617Serveur MySQLServeur: Gestion des erreursAucunNon7.0LocalFaible
CVE-2016-5616Serveur MySQLServeur: MyISAMAucunNon7.0LocalFaible
CVE-2016-5625Serveur MySQLServeur: EmballageAucunNon7.0LocalFaible
CVE-2016-5609Serveur MySQLServeur: DMLProtocole MySQLNon6.5RéseauFaible
CVE-2016-5612Serveur MySQLServeur: DMLProtocole MySQLNon6.5RéseauFaible
CVE-2016-5624Serveur MySQLServeur: DMLProtocole MySQLNon6.5RéseauFaible
CVE-2016-5626Serveur MySQLServeur: GISProtocole MySQLNon6.5RéseauFaible
CVE-2016-3492Serveur MySQLServeur: OptimiseurProtocole MySQLNon6.5RéseauFaible
CVE-2016-5598Connecteur MySQLConnecteur/PythonProtocole MySQLOui5.6RéseauAucun
CVE-2016-7440Serveur MySQLServeur: Sécurité: CryptageAucunNon5.1LocalAucun
CVE-2016-5628Serveur MySQLServeur: DMLProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5629Serveur MySQLServeur: FédéréProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-3495Serveur MySQLServeur: InnoDBProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5630Serveur MySQLServeur: InnoDBProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5507Serveur MySQLServeur: InnoDBProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5631Serveur MySQLServeur: MemcachedProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5632Serveur MySQLServeur: OptimiseurProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5633Serveur MySQLServeur: Performance SchemaProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5634Serveur MySQLServeur: RBRProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-5635Serveur MySQLServeur: Sécurité: AuditProtocole MySQLNon4.9RéseauÉlevé
CVE-2016-8289Serveur MySQLServeur: InnoDBAucunNon4.7LocalÉlevé
CVE-2016-8287Serveur MySQLServeur: RéplicationProtocole MySQLNon4.5RéseauÉlevé
CVE-2016-8290Serveur MySQLServeur: Performance SchemaProtocole MySQLNon4.4RéseauÉlevé
CVE-2016-5584Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLNon4.4RéseauÉlevé
CVE-2016-8283Serveur MySQLServeur: TypesProtocole MySQLNon4.3RéseauFaible
CVE-2016-8288Serveur MySQLServeur: Plugin InnoDBProtocole MySQLNon3.1RéseauFaible
CVE-2016-8286Serveur MySQLServeur: Sécurité: PrivilègesProtocole MySQLNon3.1RéseauFaible
CVE-2016-8284Serveur MySQLServeur: RéplicationAucunNon1.8LocalÉlevé

Greenplum Database 4.3.10.0

La mise à jour introduit des tables inscriptibles S3, résout des problèmes connus, et comprend certaines améliorations et modifications.

Spécifier une table externe avec le protocole gphdfs contenant des symboles \, ‘, <,> était une vulnérabilité de sécurité potentielle. Le problème a été résolu.

MariaDB 10.0.28

La nouvelle version inclut des mises à jour pour XtraDB, TokuDB, Innodb, Performance Schema et corrige un certain nombre de vulnérabilités de sécurité :

CVE-2016-5616  (CVE-2016-6663 par Oracle)
Permet à des utilisateurs locaux d’affecter la confidentialité, l’intégrité et la disponibilité via des vecteurs liés au Serveur: MyISAM.
Score CVSS : 7.0

CVE-2016-5624
Permet à des utilisateurs authentifiés à distance d’affecter la disponibilité via des vecteurs liés à DML.
Score CVSS : 6.5

CVE-2016-5626
Permet à des utilisateurs authentifiés à distance d’affecter la disponibilité via des vecteurs liés à GIS.

Score CVSS : 6.5

CVE-2016-3492
Permet à des utilisateurs authentifiés à distance d’affecter la disponibilité via des vecteurs liés au Serveur: Optimiseur.
Score CVSS : 6.5

CVE-2016-5629
Permet aux administrateurs à distance d’affecter la disponibilité via des vecteurs liés au Serveur: Fédéré.
Score CVSS : 4.9

CVE-2016-7440 – vulnérabilité non spécifiée.

CVE-2016-5584
Permet aux administrateurs à distance d’affecter la confidentialité via des vecteurs liés au Serveur: Sécurité: Cryptage.
Score CVSS : 4.4

MySQL 5.6.34

La nouvelle version contient des améliorations de sécurité concernant la variable du système secure_file_priv, qui est utilisée pour limiter l’effet des opérations d’importation et d’exportation de données. Elle peut maintenant être réglée sur NULL pour désactiver toutes les opérations d’importation/exportation. Le serveur vérifie maintenant la valeur de secure_file_priv au démarrage et enregistre un avertissement dans le journal des erreurs si la valeur est non sécurisée.
Auparavant, la variable du système secure_file_priv était vide par défaut. Maintenant, la valeur par défaut est définie en fonction de la valeur de l’option CMake INSTALL_LAYOUT.
Vous pouvez trouver des informations plus détaillées dans les notes de version.

Percona Server 5.7.15-9

Basé sur MySQL 5.7.15, y compris toutes les corrections de bugs, le Percona Server 5.7.14-8 est la version GA (General Availability) actuelle de la série Percona Server 5.7.
La mise à jour contient un certain nombre de corrections de bugs, y compris la correction des fuites de threads esclaves qui se produisaient en cas d’échec de la création de threads. De plus, des fuites de mémoire dans le plugin Audit Log sont également éliminées.

Digest de Sécurité de Base de Données – Septembre
Digest de Sécurité de Base de Données – Août
Digest de Sécurité de Base de Données – Juin-Juillet

Suivant

Database Security Digest – Novembre 2016

Database Security Digest – Novembre 2016

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]