Splunk Enterprise < 5.0.17/6.0.13/6.1.12/6.2.13/6.3.9/6.4.5/6.5.2またはSplunk Light < 6.5.2の複数の脆弱性

high Nessus プラグイン ID 97100

概要

リモートのWebサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されているバージョン番号によると、リモートのWebサーバーでホストされているSplunk Enterpriseのバージョンは、5.0.17より前の5.0.x、6.0.13より前の6.0.x、6.1.12より前の6.1.x、6.2.13より前の6.2.x、6.3.9より前の6.3.x、6.4.5より前の6.4.x、6.5.2より前の6.5.xまたはSplunk Lightの6.5.2より前のバージョンです。そのため、次のように複数の脆弱性による影響を受けます。- ペイロードデータを含むハードリンクを適切にチェックできなかったため、セキュリティをバイパスする脆弱性がlibarchiveコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、サンドボックス制限をバイパスする可能性があります。(CVE-2016-5418)- archive_read_support_format_mtree.c内のget_line_size()関数のlibarchiveコンポーネントに、ラインを解析するとトリガーされる領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、ライブラリをクラッシュさせたり、メモリコンテンツを漏えいさせたりする可能性があります。(CVE-2016-8688)-「/en-US/config?autoload=1」をリクエストするとき、グローバルウィンドウプロパティ「$C」にさまざまなシステム情報が割り当てられるため、情報漏えいの脆弱性がSplunk Lightにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたWebページを介し、秘密情報を漏えいする可能性があります。(CVE-2017-5607)- ユーザー指定の入力が不適切に検証されているため、サービス拒否の脆弱性がSplunk Webコンポーネントにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたGETリクエストを介して、デーモンをクラッシュさせる可能性があります。(CVE-2017-5880)- archive_write_disk_posix.cにあるcheck_symlinks()関数のlibarchiveコンポーネントに、サブディレクトリの処理中にトリガーされる欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、任意のファイルを上書きする可能性があります。- symlinkのチェックとディープディレクトリのサポートが過度に長いパス名を適切に処理できないため、edit_deep_directories()関数のlibarchiveコンポーネントに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、任意のファイルを上書きする可能性があります。- 過度にアグレッシブなキャッシュされたパス処理メカニズムのため、check_symlinks()関数のlibarchiveコンポーネントに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、任意のディレクトリのアクセス許可を変更する可能性があります。- 作成されたアーカイブが不適切に処理されているため、util.cのbsdtar_expand_char()関数のlibarchiveコンポーネントに領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、ユーザーを誘導して特別に細工されたアーカイブを開かせるか読み込ませ、任意のコードを実行する可能性があります。- 入力がユーザーに返される前に不適切に検証されているため、格納型クロスサイトスクリプティングの脆弱性があります。管理アクセス権を持つ、認証されたリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。- 詳細不明な入力がユーザーに返される前に不適切に検証されているため、格納型クロスサイトスクリプティングの脆弱性がWebインターフェイス内のSplunk Lightにあります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。libarchiveコンポーネントの脆弱性は、Splunk Enterprise 6.5.1またはSplunk Light 6.5.1には影響しません。

ソリューション

Splunk Enterpriseバージョン5.0.17/6.0.13/6.1.12/6.2.13/6.3.9/6.4.5/6.5.2以降にアップグレードしてください。Splunk Lightをバージョン6.5.2以降にアップグレードしてください。

参考資料

https://www.splunk.com/view/SP-CAAAPW8

https://www.splunk.com/view/SP-CAAAPYC

https://www.splunk.com/view/SP-CAAAPZ3

プラグインの詳細

深刻度: High

ID: 97100

ファイル名: splunk_652.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/2/10

更新日: 2019/11/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2016-5418

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:splunk:splunk

必要な KB アイテム: installed_sw/Splunk

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2017/1/25

脆弱性公開日: 2016/5/17

参照情報

CVE: CVE-2016-5418, CVE-2016-8688, CVE-2017-5607, CVE-2017-5880

BID: 93165, 93781, 95804, 97265, 97286