Splunk Enterprise 8.1.x < 8.1.7.2/8.2.x < 8.2.3.3 Log4j (macOS)

critical Nessus プラグイン ID 160471

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受ける場合があります。

説明

自己報告されたバージョン番号によると、リモート Web サーバーで実行されている Splunk のバージョンは、Splunk Enterprise 8.1.7.2より前の 8.1.xまたは 8.2.3.3より前の 8.2.xです。したがって、Log4j の使用に関連する次の脆弱性の影響を受ける可能性があります。

- 構成、ログメッセージ、およびパラメーターで使用される 2.15.0(セキュリティリリース 2.12.2、2.12.3、および 2.3.1を除く) までの Apache Log4j2 2.0-beta9 の JNDI 機能は、攻撃者が制御する LDAP およびその他の JNDI 関連のエンドポイントから保護しません。メッセージ検索置換が有効な場合、ログメッセージまたはログメッセージパラメーターを制御できる攻撃者が、LDAP サーバーからロードされた任意のコードを実行する可能性があります。log4j 2.15.0以降、この動作はデフォルトで無効になっています。バージョン 2.16.0(2.12.2、2.12.3、および 2.3.1に加えて) から、この機能は完全に削除されました。この脆弱性は log4j-core に固有のものであり、log4net、log4cxx、またはその他の Apache Logging Services プロジェクトには影響しません。
(CVE-2021-44228)

- Apache Log4j 2.15.0で CVE-2021-44228に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) か Thread Context Map パターン (%X、%mdc、または %MDC) を伴うデフォルト以外のパターンレイアウトを使用する場合、Thread Context Map (MDC) 入力データを制御できる攻撃者は、JNDI Lookup パターンを使用して悪意のある入力データを作成し、一部の環境では情報漏えいやリモートコード実行を引き起こす可能性があり、すべての環境でローカルコード実行を引き起こす可能性があります。Log4j 2.16.0(Java 8) および 2.12.2(Java 7) は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。
(CVE-2021-45046)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Splunk Enterprise をバージョン 8.1.7.2、8.2.3.2、8.2.4 以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?56494a5c

プラグインの詳細

深刻度: Critical

ID: 160471

ファイル名: macos_splunk_824.nasl

バージョン: 1.3

タイプ: local

エージェント: macosx

公開日: 2022/5/3

更新日: 2022/8/31

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk, Host/MacOSX/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/10

脆弱性公開日: 2021/12/10

CISAの既知の悪用日: 2021/12/24

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 2022-A-0093