Splunk Enterprise < 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或 Splunk Light < 6.2.9 / 6.3.3.4 多个漏洞 (DROWN)

critical Nessus 插件 ID 90705
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Web 服务器正在运行受到多种漏洞影响的应用程序。

描述

根据其版本号,远程 Web 服务器上托管的 Splunk 实例是低于 Enterprise 5.0.15 的 5.0.x、低于 6.0.11 的 6.0.x、低于 6.1.10 的 6.1.x、低于 6.2.9 的 6.2.x、低于 6.3.3.4 的 6.3.x、低于 Light 6.2.9 的 6.2.x,或者低于 Light 6.3.3.4 的 6.3.x。
因此,它受到以下漏洞的影响:

- 捆绑的 libxslt 版本的 xsltStylePreCompute() 函数中存在一个类型混淆错误,这是因为不当处理无效值所导致。上下文有关的攻击者可利用此错误,通过构建的 XML 文件,造成拒绝服务情况。(CVE-2015-7995)

- 由于在 Intel Sandy-bridge 微架构上未正确处理缓存库冲突,导致随附的 OpenSSL 版本中存在一个密钥泄露漏洞。攻击者可利用此缺陷获取 RSA 密钥信息的访问权限。(CVE-2016-0702)

- 由于在解析畸形 DSA 私钥时,对用户提供的输入进行了不正确的验证,导致随附的 OpenSSL 版本中存在一个双重释放错误。远程攻击者可利用此情况造成内存损坏,从而导致拒绝服务或执行任意代码。(CVE-2016-0705)

- 在随附的 OpenSSL 版本中,BN_hex2bn() 与 BN_dec2bn() 函数中存在空指针取消引用缺陷。远程攻击者可利用此问题触发堆损坏,从而导致执行任意代码。(CVE-2016-0797)

- 由于无效用户名的不当处理,导致随附的 OpenSSL 版本中存在一个拒绝服务漏洞。远程攻击者可以通过特别构建的用户名利用这一点,每个连接泄漏 300 字节的内存,从而耗尽可用的内存资源。
(CVE-2016-0798)

- 随附的 OpenSSL 版本中存在多种内存损坏问题,远程攻击者可利用此类问题造成拒绝服务情况或执行任意代码。(CVE-2016-0799)

- 随附的 OpenSSL 版本中存在一个缺陷,其允许发动跨协议 Bleichenbacher padding oracle 攻击,此攻击又称为 DROWN(即对加密过时和弱化的 RSA 进行解密)。此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特别构建的一系列连接,来解密 TLS 连接。(CVE-2016-0800)

- 存在一个缺陷,这是因为不当处理含有特定标头的特别构建的 HTTP 请求所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 136776)

- 存在一个缺陷,这是因为不当处理畸形 HTTP 请求所导致。未经认证的远程攻击者可利用此缺陷造成拒绝服务。
(VulnDB 136777)

- 存在一个会在直接访问对象时触发的缺陷。经认证的远程攻击者可利用此缺陷泄露搜索记录文件。(VulnDB 136778)

- 存在一个会阻止用户强制执行 TLS 策略的缺陷,这是因为无法接受 TLS 协议版本的 sslVersions 关键词所导致。
(VulnDB 136779)

- 在“collect”命令中存在一个路径遍历漏洞,这是因为不当审查用户提供的输入所导致。经认证的远程攻击者可利用此漏洞,通过特别构建的请求,以运行 splunkd 进程的用户权限执行任意脚本。(VulnDB 136780)

- 在“inputcsv”和“outputcsv”命令中存在一个路径遍历漏洞,这是因为不当审查用户提供的输入所导致。经认证的远程攻击者可利用此漏洞,通过特别构建的请求访问或覆盖文件路径。(VulnDB 136781)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Splunk Enterprise 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或更高版本,或 Splunk Light 6.2.9 / 6.3.3.4 或更高版本。

另见

https://www.splunk.com/view/SP-CAAAPKV

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Critical

ID: 90705

文件名: splunk_6334.nasl

版本: 1.18

类型: remote

系列: CGI abuses

发布时间: 2016/4/25

最近更新时间: 2019/11/20

依存关系: splunkd_detect.nasl, splunk_web_detect.nasl

风险信息

CVSS 分数来源: CVE-2016-0799

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/Splunk

易利用性: No exploit is required

补丁发布日期: 2016/4/6

漏洞发布日期: 2016/2/24

参考资料信息

CVE: CVE-2015-7995, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 77325, 83705, 83733, 83754, 83755, 83763

CERT: 583776