Splunk Enterprise 8.1 < 8.1.13、8.2.0 < 8.2.10、9.0.0 < 9.0.4 (SVD-2023-0215)

high Nessus プラグイン ID 194924

概要

リモートの Web サーバーホストで実行されているアプリケーションは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている Splunk のバージョンは、テスト済みバージョンより前です。したがって、SVD-2023-0215 のアドバイザリに記載されている脆弱性の影響を受けます。

- Eventletは、Python用の同時ネットワークライブラリです。websocketピアは、非常に大きなwebsocketフレームを送信することで、Eventlet側でメモリを使い果たす可能性があります。悪意のあるピアが、高度に圧縮されたデータフレームを送信することにより、Eventlet側でメモリを使い果たす可能性があります。バージョン0.31.0のパッチは、websocketフレームを適切な限度に制限します。回避策として、OSの制限によるメモリ使用率の制限は、全体的なマシンの消耗に役立ちますが、Eventletプロセスを保護する回避策はありません。(CVE-2021-21419)

- 4.6.3より前のバージョンの python-lxml の clean モジュールに XSS の脆弱性が見つかりました。safe_attrs_onlyとフォームの引数を無効にするとき、Cleanerクラスはformaction属性を削除しないため、JSがサニタイザーをバイパスする可能性があります。リモートの攻撃者がこの欠陥を悪用して、不適切にサニタイズされたHTMLとやり取りするユーザーに対して任意のJSコードを実行する可能性があります。この問題は、lxml 4.6.3でパッチされています。
(CVE-2021-28957)

- Moment.js は日付を解析、検証、操作、およびフォーマットするための JavaScript 日付ライブラリです。パストラバーサルの脆弱性は、バージョン 1.0.1と 2.29.1の間の Moment.js の npm (サーバー) ユーザーに影響を与えます。特に、ユーザー提供のロケール文字列が直接使用され、瞬間ロケールが切り替わる場合に影響があります。この問題は 2.29.2でパッチされており、このパッチは影響を受けるすべてのバージョンに適用できます。回避策として、ユーザー提供のロケール名を Moment.js に渡す前にサニタイズしてください。(CVE-2022-24785)

- moment は日付を解析、検証、操作、およびフォーマットするための JavaScript 日付ライブラリです。影響を受けるバージョンのモーメントが、非効率的な解析アルゴリズムを使用していることが判明しました。具体的には、moment で string-to-date 解析 (より具体的には、デフォルトで試行される rfc2822 解析) を使用すると、特定の入力が二次 (N^2) の複雑さになります。ユーザーは、10000 文字を超える入力で顕著な減速が見られることに気付く場合があります。ユーザー提供の文字列をサニティ長さをチェックせずにモーメントコンストラクターに渡すユーザーは、(Re) DoS 攻撃に脆弱です。この問題は 2.29.4でパッチされており、このパッチは影響を受けるすべてのバージョンに最小限の調整で適用できます。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、ユーザー入力から受け入れられる日付の長さを制限することを検討する必要があります。(CVE-2022-31129)

- Node.js バージョン <14.20.0、<16.20.0、<18.5.0 に OS コマンドインジェクションの脆弱性が存在します。これは、IsIPAddress が DBS リクエストを行う前に IP アドレスが無効かどうかを適切にチェックしないため、容易にバイパスできる IsAllowedHost チェックが不十分なためです。これにより、再バインド攻撃が可能になります。(CVE-2022-32212)

- 3.10.8までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- 2.9.11より前のバージョンのlibxml2のxmlエンティティエンコーディング機能に欠陥があります。影響を受けるlibxml2の機能にリンクされたアプリケーションによって処理される細工されたファイルを提供できる攻撃者が、領域外読み取りをトリガーする可能性があります。この欠陥の影響を受ける可能性が最も高いのはアプリケーションの可用性です。攻撃者がメモリ情報を使用してアプリケーションをさらに悪用できる場合、機密性と整合性に影響が及ぶ可能性があります。(CVE-2021-3517)

- 2.9.11より前のバージョンのlibxml2に見つかった脆弱性は、XML混合コンテンツの解析中にエラーを伝播せず、NULLデリファレンスを引き起こすというものです。信頼できないXMLドキュメントがリカバリモードで解析され、検証された後、この欠陥が利用されて、アプリケーションがクラッシュすることがあります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3537)

- 2.9.11より前のバージョンのlibxml2に欠陥があります。細工されたファイルを送信してlibxml2にリンクされたアプリケーションで処理できる攻撃者が、メモリ解放後使用(Use-After-Free)を発生させる可能性があります。この欠陥による最大の影響は、機密性、整合性、可用性にあります。(CVE-2021-3518)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Splunk Enterprise の場合、バージョンを 8.1.12、8.2.9、9.0.4 またはそれ以降にアップグレードしてください。9.0.2209より前の Splunk Cloud Platform バージョンの場合、Splunk は積極的に Splunk Cloud インスタンスにパッチを適用し、監視しています。

参考資料

https://advisory.splunk.com/advisories/SVD-2023-0215.html

プラグインの詳細

深刻度: High

ID: 194924

ファイル名: splunk_904_cve-2021-21419.nasl

バージョン: 1.0

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses

公開日: 2024/5/2

更新日: 2024/5/2

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3518

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/14

脆弱性公開日: 2021/3/21

参照情報

CVE: CVE-2015-20107, CVE-2021-21419, CVE-2021-28957, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2022-24785, CVE-2022-31129, CVE-2022-32212