Splunk Enterprise < 5.0.17/6.0.13/6.1.12/6.2.12/6.3.8/6.4.4またはSplunk Light < 6.5.0の複数の脆弱性

critical Nessus プラグイン ID 94932

概要

リモートのWebサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーでホストされているSplunk Enterpriseのバージョンは、5.0.17より前の5.0.x、6.0.13より前の6.0.x、6.1.12より前の6.1.x、6.2.12より前の6.2.x、6.3.8より前の6.3.x、6.4.4より前の6.4.x、または6.5.0より前のSplunk Lightです。したがって、以下の複数の脆弱性の影響を受けます。- ユーザー指定入力が不適切に検証されているため、PythonのModules/zipimport.cファイルのget_data()関数にヒープバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、マイナスのデータサイズ値を介してサービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-5636)- CRLFインジェクションの脆弱性が、PythonのModules/zipimport.cファイル内のHTTPConnection.putheader()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、URLのCRLFシーケンスを介して任意のHTTPヘッダーを挿入し、クロスサイトスクリプティング(XSS)やその他の攻撃を行う可能性があります。(CVE-2016-5699)- smtpサーバーがstarttlsをネゴシエートしても正しく応答しないとき、例外を正しく発生させることができないため、smtplibライブラリ内のPythonに欠陥があります。中間にいる攻撃者はがこれを悪用し、「StartTLSストリッピング攻撃」によってTLS保護をバイパスする可能性があります。(CVE-2016-0772)- HTTPリクエストインジェクションの脆弱性がSplunkにあり、認証トークンが漏えいする可能性があります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーと同じ権限でSplunk REST APIにアクセスする可能性があります。上述のPythonの脆弱性はSplunk Enterprise 6.4.xのバージョンには影響せず、HTTPリクエストインジェクションの脆弱性はSplunk Lightのバージョンに影響しません。

ソリューション

Splunk Enterpriseをバージョン5.0.17/6.0.13/6.1.12/6.2.12/6.3.8/6.4.4以降にアップグレードするか、Splunk Lightをバージョン6.5.0以降にアップグレードしてください。

参考資料

https://www.splunk.com/view/SP-CAAAPSR

プラグインの詳細

深刻度: Critical

ID: 94932

ファイル名: splunk_650.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/11/17

更新日: 2019/11/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/11/10

脆弱性公開日: 2014/11/24

参照情報

CVE: CVE-2016-0772, CVE-2016-5636, CVE-2016-5699

BID: 91225, 91226, 91247