Splunk Enterprise < 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或 Splunk Light < 6.2.9 / 6.3.3.4 多个漏洞 (DROWN)

critical Nessus 插件 ID 90705

简介

远程 Web 服务器正在运行受到多种漏洞影响的应用程序。

描述

根据其版本号,远程 Web 服务器上托管的 Splunk 实例是低于 Enterprise 5.0.15 的 5.0.x、低于 6.0.11 的 6.0.x、低于 6.1.10 的 6.1.x、低于 6.2.9 的 6.2.x、低于 6.3.3.4 的 6.3.x、低于 Light 6.2.9 的 6.2.x,或者低于 Light 6.3.3.4 的 6.3.x。
因此,它受到以下漏洞的影响:

- 捆绑的 libxslt 版本的 xsltStylePreCompute() 函数中存在一个类型混淆错误,这是因为不当处理无效值所导致。上下文有关的攻击者可利用此错误,通过构建的 XML 文件,造成拒绝服务情况。(CVE-2015-7995)

- 由于在 Intel Sandy-bridge 微架构上未正确处理缓存库冲突,导致随附的 OpenSSL 版本中存在一个密钥泄露漏洞。攻击者可利用此缺陷获取 RSA 密钥信息的访问权限。(CVE-2016-0702)

- 由于在解析畸形 DSA 私钥时,对用户提供的输入进行了不正确的验证,导致随附的 OpenSSL 版本中存在一个双重释放错误。远程攻击者可利用此情况造成内存损坏,从而导致拒绝服务或执行任意代码。(CVE-2016-0705)

- 在随附的 OpenSSL 版本中,BN_hex2bn() 与 BN_dec2bn() 函数中存在空指针取消引用缺陷。远程攻击者可利用此问题触发堆损坏,从而导致执行任意代码。(CVE-2016-0797)

- 由于无效用户名的不当处理,导致随附的 OpenSSL 版本中存在一个拒绝服务漏洞。远程攻击者可以通过特别构建的用户名利用这一点,每个连接泄漏 300 字节的内存,从而耗尽可用的内存资源。
(CVE-2016-0798)

- 随附的 OpenSSL 版本中存在多种内存损坏问题,远程攻击者可利用此类问题造成拒绝服务情况或执行任意代码。(CVE-2016-0799)

- 随附的 OpenSSL 版本中存在一个缺陷,其允许发动跨协议 Bleichenbacher padding oracle 攻击,此攻击又称为 DROWN(即对加密过时和弱化的 RSA 进行解密)。此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特别构建的一系列连接,来解密 TLS 连接。(CVE-2016-0800)

- 存在一个缺陷,这是因为不当处理含有特定标头的特别构建的 HTTP 请求所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 136776)

- 存在一个缺陷,这是因为不当处理畸形 HTTP 请求所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。
(VulnDB 136777)

- 存在一个会在直接访问对象时触发的缺陷。经认证的远程攻击者可利用此缺陷泄露搜索记录文件。(VulnDB 136778)

- 存在一个会阻止用户强制执行 TLS 策略的缺陷,这是因为无法接受 TLS 协议版本的 sslVersions 关键词所导致。
(VulnDB 136779)

- 在“collect”命令中存在一个路径遍历漏洞,这是因为不当审查用户提供的输入所导致。经认证的远程攻击者可利用此漏洞,通过特别构建的请求,以运行 splunkd 进程的用户权限执行任意脚本。(VulnDB 136780)

- 在“inputcsv”和“outputcsv”命令中存在一个路径遍历漏洞,这是因为不当审查用户提供的输入所导致。经认证的远程攻击者可利用此漏洞,通过特别构建的请求访问或覆盖文件路径。(VulnDB 136781)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Splunk Enterprise 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或更高版本,或 Splunk Light 6.2.9 / 6.3.3.4 或更高版本。

另见

https://www.splunk.com/view/SP-CAAAPKV

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Critical

ID: 90705

文件名: splunk_6334.nasl

版本: 1.18

类型: remote

系列: CGI abuses

发布时间: 2016/4/25

最近更新时间: 2019/11/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0799

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/Splunk

易利用性: No exploit is required

补丁发布日期: 2016/4/6

漏洞发布日期: 2016/2/24

参考资料信息

CVE: CVE-2015-7995, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 77325, 83705, 83733, 83754, 83755, 83763

CERT: 583776