Splunk Enterprise 8.1 < 8.1.13、8.2.0 < 8.2.10、9.0.0 < 9.0.4 (SVD-2023-0215)

high Nessus 插件 ID 194924

简介

远程 Web 服务器主机上运行的应用程序受到一个漏洞的影响

描述

远程主机上安装的 Splunk 版本低于测试版本。因此,该应用程序受到 SVD-2023-0215 公告中提及的漏洞的影响。

- Eventlet 是适用于 Python 的并发网络库。websocket 对等机通过发送大型 websocket 帧,可耗尽 Eventlet 端的内存。恶意对等机可通过发送高度压缩的数据帧来耗尽 Eventlet 端的内存。0.31.0 版的修补程序会将 websocket 帧限制在合理的范围内。作为一种变通方案,通过操作系统限制来限制内存使用将有助于防止整个计算机内存耗尽,但目前没有用于保护 Eventlet 进程的变通方案。(CVE-2021-21419)

- 在 python-lxml 4.6.3 之前版本的清洁模块中发现 XSS 漏洞。禁用 safe_attrs_only 和 forms 参数时,Cleaner 类不会删除 formaction 属性,导致允许 JS 绕过审查器。远程攻击者可利用此缺陷,对与未正确审查 HTML 进行交互的用户运行任意 JS 代码。已在 lxml 中修复此问题 4.6.3。
(CVE-2021-28957)

- Moment.js 是用于解析、验证、操纵和格式化日期的 JavaScript 日期库。Moment.js 1.0.1 至 2.29.1 版的 npm(服务器)用户受到路径遍历漏洞的影响,尤其是在直接使用由用户提供的区域设置字符串切换 moment 区域设置时。此问题已在 2.29.2 版中修补,该补丁可应用于所有受影响的版本。变通方案是先审查用户提供的区域设置名称,然后再将其传递给 Moment.js。(CVE-2022-24785)

- moment 是用于解析、验证、操纵和格式化日期的 JavaScript 日期库。据发现,受影响的 moment 版本使用了低效解析算法。具体而言,在 moment 中使用 string-to-date 解析(更确切讲,是默认尝试的 rfc2822 解析)处理特定输入时,复杂性为二的次方 (N^2)。用户可能会注意到,当输入超过 10k 个字符时,处理速度会明显减慢。如果用户将用户提供的字符串传递到 moment 构造函数,而未经健全性长度检查,就容易受到 (Re)DoS 攻击。此问题已在 2.29.4 版中修补,该补丁可应用于调整极少的所有受影响的版本。建议所有用户都进行升级。无法升级的用户应考虑限制接受用户输入的日期长度。(CVE-2022-31129)

- 低于 14.20.0、16.20.0、18.5.0 的 Node.js 版本中存在操作系统命令注入漏洞,这是因为 IsAllowedHost 检查不充分所致,IsIPAddress 在发出 DBS 请求前未正确检查 IP 地址是否无效,从而导致可轻松绕过该漏洞并允许重新绑定攻击。(CVE-2022-32212)

- 在 Python(也称为 CPython)3.10.8 及之前的所有版本中,mailcap 模块不会将转义字符添加到在系统 mailcap 文件中发现的命令中,攻击者可借此将 shell 命令注入使用不受信任的输入调用 mailcap.findmatch 的应用程序(如果缺少对用户提供的文件名或参数的验证)。此补丁也会向后移植到 3.7、3.8、3.9 (CVE-2015-20107)

- libxml2 2.9.11 之前版本中的 xml 实体编码功能存在缺陷。如果攻击者能够提供构建的文件让与受影响的 libxml2 功能关联的应用程序进行处理,可能会触发越界读取。此缺陷最可能的影响对象在于应用程序可用性,如果攻击者能够使用内存信息来进一步利用该应用程序,则可能对机密性和完整性造成某些潜在影响。(CVE-2021-3517)

- 在 libxml2 2.9.11 之前的版本中发现了一个漏洞,该漏洞表明,在解析 XML 混合内容时未传播错误,从而导致空指针取消引用。如果在恢复模式下解析不受信任的 XML 文档并对其进行后验证,则可以利用该缺陷来导致应用程序崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-3537)

- libxml2 2.9.11 之前的版本中存在缺陷。如果攻击者能够提交构建的文件让与 libxml2 关联的应用程序进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3518)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

Splunk Enterprise 用户应升级到 8.1.12、8.2.9、9.0.4 或更高版本。对于低于 9.0.2209 的 Splunk Cloud Platform 版本,Splunk 会主动修补和监控 Splunk Cloud 实例。

另见

https://advisory.splunk.com/advisories/SVD-2023-0215.html

插件详情

严重性: High

ID: 194924

文件名: splunk_904_cve-2021-21419.nasl

版本: 1.0

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2024/5/2

最近更新时间: 2024/5/2

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 分数来源: CVE-2015-20107

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3518

漏洞信息

CPE: cpe:/a:splunk:splunk

必需的 KB 项: installed_sw/Splunk

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/14

漏洞发布日期: 2021/3/21

参考资料信息

CVE: CVE-2015-20107, CVE-2021-21419, CVE-2021-28957, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2022-24785, CVE-2022-31129, CVE-2022-32212