Splunk Enterprise < 9.0 の複数の脆弱性

critical Nessus プラグイン ID 164076

概要

リモートの Web サーバーホストで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Splunk のバージョンは、9.0 より前です。したがって、複数の脆弱性の影響を受けます。

- Splunk が Splunk Enterprise に同梱している httplib および urllib Python ライブラリは、9.0 より前のバージョンの Splunk Enterprise ではデフォルトで認証局 (CA) の証明書ストアを使用して証明書を検証していませんでした。Python 3 クライアントライブラリは、デフォルトでサーバー証明書を検証し、各ライブラリに適切な CA 証明書ストアを使用するようになりました。独自の HTTP ライブラリを含むアプリやアドオンは影響を受けません。(CVE-2022-32151)

- 9.0 以前の Splunk Enterprise バージョンの Splunk Enterprise ピアは、デフォルトで Splunk 間の通信中に TLS 証明書を検証しませんでした。有効な証明書で適切に構成された Splunk ピア通信は脆弱ではありませんでした。ただし、管理者の資格情報を持つ攻撃者が有効な証明書なしでピアを追加する可能性があり、有効な証明書なしで誤って構成されたノードからの接続がデフォルトで失敗しませんでした。(CVE-2022-32152、CVE-2022-32153)

- 9.0 より前のバージョンの Splunk Enterprise のダッシュボードでは、クロスオリジンリクエストのクエリでトークンが使用されている場合、攻撃者が危険な検索コマンドをフォームトークンに挿入する可能性があります。その結果、危険なコマンドに対する SPL 保護がバイパスされます。注意: 攻撃はブラウザベースであり、攻撃者はこれを悪用することはできません。(CVE-2022-32154)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Splunk Enterprise 9.0 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?1e830af9

http://www.nessus.org/u?ad3b9d22

http://www.nessus.org/u?c6b2548f

http://www.nessus.org/u?77bc5700

プラグインの詳細

深刻度: Critical

ID: 164076

ファイル名: splunk_900.nasl

バージョン: 1.5

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2022/8/11

更新日: 2023/3/27

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-32153

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32151

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/14

脆弱性公開日: 2022/6/14

参照情報

CVE: CVE-2022-32151, CVE-2022-32152, CVE-2022-32153, CVE-2022-32154

IAVA: 2022-A-0251-S