Splunk Enterprise < 5.0.14 / 6.0.10 / 6.1.9 / 6.2.5 または Splunk Light < 6.2.5 の複数の脆弱性

medium Nessus プラグイン ID 85581

概要

リモート Web サーバーが、複数の脆弱性による影響を受けるアプリケーションを実行しています。

説明

バージョン番号によると、リモート Web サーバーでホストされている Splunk のインスタンスは、 Enterprise の 5.0.14 より前の5.0.x、6.0.10 より前の 6.0.x、6.1.9 より前の 6.1.x、6.2.5 より前の 6.2.x、または Light の 6.2.5 より前の 6.2.x です。このため、バンドル化された OpenSSL ライブラリで次の脆弱性による影響を受けます:

- 指定された曲線が無効なバイナリ多項式フィールドを超えたときに発生する無限ループにより、ECParameters 構造体の処理時にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して公開鍵、証明書リクエストまたは証明書を処理するシステムすべてに対してサービス拒否を行うことができます。これには、クライアント認証の有効化された TLS クライアントや TLS サーバーが含まれます。(CVE-2015-1788)

- X509_cmp_time() 関数による ASN1_TIME 文字列のコンテンツと長さの不適切な検証による、サービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、無効な形式の証明書や様々なサイズの CRL から、セグメンテーション違反を起こすことができます。これにより、サービス拒否状態が発生します。CRL を検証する TLS クライアントが影響を受けます。クライアント認証が有効化されている TLS クライアントおよびサーバーはカスタム検証コールバックを使用すると、影響を受ける可能性があります。
(CVE-2015-1789)

- 欠如している内部「EncryptedContent」の不適切な処理により、PKCS#7 解析コードに、NULL ポインターデリファレンスの欠陥が存在しています。これにより、リモートの攻撃者は特別に細工された、コンテンツの欠如した ASN.1 エンドコード PKCS#7 blob からサービス拒否状態を起こすことや、その他の詳細不明な影響を与えることがあります。(CVE-2015-1790)

- 以前のチケットの再利用を試行するとき NewSessionTicket がマルチスレッドクライアントによって受信される際に発生する競合状態により、二重解放エラーが存在しています。(CVE-2015-1791)

- signedData メッセージを検証する際に発生する無限ループにより、CMS コードにサービス拒否の脆弱性が存在しています。リモートの攻撃者がこれを悪用することで、サービス拒否状態を引き起こす可能性があります。(CVE-2015-1792)

- ファイル x509_vfy.c 内の X509_verify_cert() 関数での欠陥により、証明書検証バイパス脆弱性が存在します。これは、証明書チェーンファイルの構築の初めての試行で失敗したときはいつでも、代わりの証明書チェーンの場所を探す際に発生します。リモートの攻撃者がこれを悪用して、有効なリーフ証明書を認証局(CA)として使用することで、認証をバイパスする無効な証明書を発行する可能性があります。(CVE-2015-1793)

さらに、ユーザーが供給する入力に対するユーザーに返す前での検証が不適切なことにより、Splunk Enterprise にクロスサイトスクリプティング脆弱性が存在します。攻撃者はこれを悪用して、細工されたリクエストを通じて、任意のスクリプトコードを実行することがあります。(OSVDB 126171)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Splunk Enterprise 5.0.14 / 6.0.10 / 6.1.9 / 6.2.5 または以降、または Splunk Light 6.2.5 または以降にアップグレードしてください。

参考資料

https://www.splunk.com/view/SP-CAAAN84

https://www.openssl.org/news/secadv/20150611.txt

https://www.openssl.org/news/secadv/20150709.txt

プラグインの詳細

深刻度: Medium

ID: 85581

ファイル名: splunk_625.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/8/21

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/Splunk

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/8/11

脆弱性公開日: 2015/6/2

参照情報

CVE: CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-1793

BID: 75154, 75156, 75157, 75158, 75161, 75652