Splunk Enterprise < 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 または Splunk Light < 6.2.9 / 6.3.3.4 の複数の脆弱性(DROWN)

critical Nessus プラグイン ID 90705

概要

リモート Web サーバーが、複数の脆弱性による影響を受けるアプリケーションを実行しています。

説明

バージョン番号によると、リモート Web サーバーでホストされている Splunk のインスタンスは、5.0.15 より前の Enterprise 5.0.x、6.0.11 より前の Enterprise 6.0.x、6.1.10 より前の Enterprise 6.1.x、6.2.9 より前の Enterprise 6.2.x、6.3.3.4 より前の Enterprise 6.3.x、6.2.9 より前の Light 6.2.x、または 6.3.3.4 より前の Light 6.3.x です。
したがって、次の脆弱性の影響を受けます:

- 無効な値の処理を誤るために、libxslt のバンドルバージョンの xsltStylePreCompute() 関数に型の取り違え(Type Confusion)エラーが存在します。コンテキスト依存の攻撃者がこれを悪用して、細工された XML ファイルを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2015-7995)

- Intel Sandy-bridge マイクロアーキテクチャでキャッシュバンク競合を適切に処理していないため、OpenSSL のバンドル版に鍵漏洩の脆弱性が存在します。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。(CVE-2016-0702)

- 無効な形式の DSA 秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、OpenSSL のバンドル版に二重解放エラーが存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)

- OpenSSL のバンドル版の BN_hex2bn() 関数と BN_dec2bn() 関数に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)

- 無効なユーザー名を適切に処理していないため、OpenSSL のバンドル版にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。
(CVE-2016-0798)

- OpenSSL のバンドル版に複数のメモリ破損の問題が存在します。これによりリモートの攻撃者は、サービス拒否状態を引き起こしたり、任意のコードを実行したりすることが可能です。(CVE-2016-0799)

- OpenSSL のバンドル版に欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルの Bleichenbacher パディングオラクル攻撃が可能です。この脆弱性は、Secure Sockets Layer Version 2(SSLv2)の実装に欠陥があるために存在し、キャプチャした TLS トラフィックを解読できるようになります。中間者攻撃者はこれを悪用して、これまでキャプチャしたトラフィックと、同じ秘密鍵を使用する特別に細工された SSLv2 サーバーへの一連の接続と連動する弱い暗号方式を利用することで、TLS 接続を解読する可能性があります。(CVE-2016-0800)

- 特定のヘッダーを含む特別に細工された HTTP リクエストの処理が不適切なために、欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(VulnDB 136776)

- 無効な形式の HTTP リクエストの処理が不適切なために、欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。
(VulnDB 136777)

欠陥が存在し、オブジェクトに直接アクセスする際に引き起こされます。認証されたリモートの攻撃者がこれを悪用して、検索ログを漏洩する可能性があります。(VulnDB 136778)

TLS プロトコルバージョンの sslVersions キーワードを遵守しないために欠陥が存在し、ユーザーが TLS ポリシーを強制できなくなります。
(VulnDB 136779)

- ユーザー指定入力のサニタイズが不適切なために、「collect」コマンドにパストラバーサルの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、splunkd プロセスを実行するユーザーの権限で、任意のコードを実行する可能性があります。(VulnDB 136780)

- ユーザー指定入力のサニタイズが不適切なために、「inputcsv」および「outputcsv」コマンドにパストラバーサルの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを介して、ファイルパスにアクセスしたり上書きしたりする可能性があります。(VulnDB 136781)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Splunk Enterprise 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 または以降、または Splunk Light 6.2.9 / 6.3.3.4 または以降にアップグレードしてください。

参考資料

https://www.splunk.com/view/SP-CAAAPKV

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

https://www.openssl.org/news/secadv/20160301.txt

プラグインの詳細

深刻度: Critical

ID: 90705

ファイル名: splunk_6334.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/4/25

更新日: 2019/11/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0799

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/Splunk

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/4/6

脆弱性公開日: 2016/2/24

参照情報

CVE: CVE-2015-7995, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 77325, 83705, 83733, 83754, 83755, 83763

CERT: 583776