Splunk Enterprise 6.0.x < 6.0.14/6.1.x < 6.1.13/6.2.x < 6.2.14/6.3.x < 6.3.11/6.4.x < 6.4.8/6.5.x < 6.5.3 or Splunk Light < 6.6.0の複数の脆弱性

medium Nessus プラグイン ID 121043

概要

リモートのWebサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているSplunkのバージョンは、6.6.0より前のSplunk Lightか、6.0.14より前の6.0.x、6.1.13より前の6.1.x、6.2.14より前の6.2.x、6.3.11より前の6.3.x、6.4.8より前の6.4.x、 6.5.3より前の6.5.xのSplunk Enterpriseです。したがって、複数の脆弱性の影響を受けます。- ユーザー指定の入力がユーザーに返される前に不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2018-7427)- HTTPリクエストが不適切に検証されているため、サービス拒否(DoS)の脆弱性がSplunkデーモンにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたHTTPリクエストを使用して、アプリケーションの応答を停止させる可能性があります。(CVE-2018-7432)- 影響を受けるソフトウェアでユーザー入力が不適切に検証されているため、ディレクトリトラバーサルの脆弱性がSplunk Django Appにあります。認証されたリモートの攻撃者がこれを悪用し、ディレクトリトラバーサル文字を含むURIを送信して、サーバーの制限されたパスの外側にあるファイルの内容を漏えいさせる可能性があります。(CVE-2018-7431)- 無効な形式のHTTPリクエストが不適切に処理されるため、サービス拒否(DoS)の脆弱性がSplunkデーモンにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたHTTPリクエストを使用して、アプリケーションの応答を停止させる可能性があります。(CVE-2018-7429)

ソリューション

Splunk Enterpriseバージョン6.0.14/6.1.13/6.2.14/6.3.11/6.4.8/6.5.3以降にアップグレードしてください。

参考資料

https://www.splunk.com/view/SP-CAAAP5T#announce1

プラグインの詳細

深刻度: Medium

ID: 121043

ファイル名: splunk_multi_653.nasl

バージョン: 1.3

タイプ: remote

ファミリー: CGI abuses

公開日: 2019/1/9

更新日: 2022/5/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2018-7427

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-7431

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/9/28

脆弱性公開日: 2018/9/28

参照情報

CVE: CVE-2018-7427, CVE-2018-7429, CVE-2018-7431, CVE-2018-7432

BID: 105730