Splunk Enterprise 8.1.0 < 8.1.14、8.2.0 < 8.2.11、9.0.0 < 9.0.5 (SVD-2023-0606)

low Nessus プラグイン ID 176555

概要

リモートの Web サーバーホストで実行されているアプリケーションは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている Splunk のバージョンは、テスト済みバージョンより前です。したがって、SVD-2023-0606 のアドバイザリに記載されている脆弱性の影響を受けます。

- バージョン 9.1.0.2、9.0.5.1、および 8.2.11.2 より前の Splunk Enterprise では、攻撃者は Splunk ログファイルに米国国家規格協会 (ANSI) のエスケープコードを注入できます。これらのコードを脆弱な端末アプリケーションが読み取ると、最悪の場合、脆弱なアプリケーションでのコード実行が発生する可能性があります。この攻撃には、ユーザーが ANSI エスケープコードの変換をサポートするターミナルアプリケーションを使用して、悪質なログファイルを脆弱なターミナルでローカルに読み取ることが必要であり、かつ悪用するには、ユーザー操作が必要です。Universal Forwarder バージョン 9.1.0.1、9.0.5、8.2.11、およびそれ以前では、管理サービスがアクティブ、かつネットワーク経由でアクセス可能である状況では、脆弱性が発生する可能性があります。
Universal Forwarder バージョン 9.0.x および 9.1.x は、管理サービスをローカルマシンにバインドするため、この特定の設定では脆弱性は生じません。詳細については、SVD-2022-0605を参照してください: Universal Forwarder バージョン 9.1 では、通信に Unix ドメインソケット (UDS) を使用するため、潜在的なアタックサーフェスがさらに減少します。この脆弱性は、Splunk Enterprise または Universal Forwarder には直接影響しません。Splunk Enterprise および Universal Forwarder への間接的な影響は、脆弱なターミナルアプリケーションのアクセス許可や、ユーザーの悪意あるログファイルの読み取り方法により大きく異なります。たとえば、ユーザーが Splunk Enterprise インスタンスから悪質なファイルをコピーして、ローカルマシンで読み取る可能性があります。
(CVE-2023-32712)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Splunk Enterprise の場合、バージョンを 8.1.14、8.2.11、9.0.5 またはそれ以降にアップグレードしてください。
この脆弱性は、Splunk Cloud Platform インスタンスには影響を与えません。

参考資料

https://advisory.splunk.com/advisories/SVD-2023-0606.html

プラグインの詳細

深刻度: Low

ID: 176555

ファイル名: splunk_905_cve-2023-32712.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2023/6/1

更新日: 2024/4/26

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 1.9

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-32712

CVSS v3

リスクファクター: Low

基本値: 3.1

現状値: 2.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Splunk

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/1

脆弱性公開日: 2023/6/1

参照情報

CVE: CVE-2023-32712

CWE: 117

IAVA: 2023-A-0273-S