Splunk Enterprise < 5.0.16 / 6.0.12 / 6.1.11 / 6.2.11 / 6.3.6 / 6.4.2 或 Splunk Light < 6.4.2 多种漏洞

high Nessus 插件 ID 92790

简介

远程 Web 服务器上运行的应用程序受到多种漏洞影响。

描述

根据其自我报告的版本号,远程 Web 服务器上托管的 Splunk Enterprise 是 5.0.x、低于 6.0.12 的 6.0.x、低于 6.1.11 的 6.1.x、低于 6.2.11 的 6.2.x、低于 6.3.6 的 6.3.x 或低于 6.4.2 的 6.4.x;或者是低于 6.4.2 的 Splunk Light 版本 6.4.x。因此,它受到以下漏洞的影响:

- archive_write_set_format_zip.c 文件内 archive_write_zip_data() 函数的 libarchive 中存在一个整数符号错误,这是因为在 64 位 CPU 上运行时未正确在无符号和有符号的整数类型之间转换所导致。未经认证的远程攻击者可利用此情况造成缓冲区溢出,从而导致拒绝服务情况。
(CVE-2013-0211)

- 由于未正确审查用户提供的输入,cpio/cpio.c 文件内 bsdcpio() 函数的 libarchive 中存在一个路径遍历漏洞。未经认证的远程攻击者可利用此漏洞,通过存档中特别构建的路径,写入任意文件。(CVE-2015-2304)

- archive_read_support_format_zip.c 文件内 zip_read_mac_metadata() 函数的 libarchive 中存在一个基于堆的缓冲区溢出情况,这是因为不当审查用户提供的输入所导致。未经认证的远程攻击者可利用此问题,通过 ZIP 存档中特别构建的条目大小值,造成拒绝服务情况或执行任意代码。(CVE-2016-1541)

- 在 OpenSSL 库中,crypto/evp/e_aes_cbc_hmac_sha1.c 文件中的 aesni_cbc_hmac_sha1_cipher() 函数及 crypto/evp/e_aes_cbc_hmac_sha256.c 文件中的 aesni_cbc_hmac_sha256_cipher() 函数存在多个缺陷,当连接使用 AES-CBC 密码,且服务器支持 AES-NI 时,可触发这些缺陷。中间人攻击者可利用这些漏洞,发动 padding oracle 攻击,进而解密网络流量。
(CVE-2016-2107)

- 由于没有正确验证用户提供的输入,因而存在一个不明的跨站脚本 (XSS) 漏洞。未经验证远程攻击者可利用此漏洞,通过特别构建的请求,在用户浏览器会话中执行任意脚本代码。
(VulnDB 142260)

- 由于没有正确验证用户提供的输入,因而存在一个不明的跨站重定向漏洞。未经认证的远程攻击者可利用此漏洞,诱骗用户访问特别构建的 Web 链接,进而将浏览器重定向至攻击者自己选择的任意网站。(VulnDB 142261)

请注意,将不会针对 OpenSSL 问题修补 Splunk Enterprise 5.0.x,建议您升级到最新版本。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Splunk Enterprise 版本 6.0.12 / 6.1.11 / 6.2.11 / 6.3.6 / 6.4.2 或更高版本,或者 Splunk Light 版本 6.4.2 或更高版本。

另见

https://www.splunk.com/view/SP-CAAAPQM

https://www.openssl.org/news/secadv/20160503.txt

插件详情

严重性: High

ID: 92790

文件名: splunk_642.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2016/8/8

最近更新时间: 2019/11/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl, cpe:/a:libarchive:libarchive

必需的 KB 项: installed_sw/Splunk

可利用: true

易利用性: No exploit is required

补丁发布日期: 2016/7/28

漏洞发布日期: 2013/3/22

参考资料信息

CVE: CVE-2013-0211, CVE-2015-2304, CVE-2016-1541, CVE-2016-2107

BID: 58926, 89355, 89760, 92183, 92184

CERT: 862384