Splunk Enterprise 8.1.x < 8.1.7.1 / 8.2.x < 8.2.3.3 Log4j

critical Nessus Plugin ID 158383

Synopsis

遠端 Web 伺服器上執行的一個應用程式受到多個弱點的影響。

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上執行的 Splunk 版本為早於 8.1.7.1 的 Splunk Enterprise 8.1.x 版本或早於 8.2.3.3 的 Splunk Enterprise 8.2.x 版本。因此,其可能會受到下列與 Log4j 使用相關的弱點影響:

- 在 Log4j2 2.0-beta9 2.15.0 及更早版本 (安全性版本 2.12.2、 2.12.3 和 2.3.1 除外) 中, 組態、記錄訊息和參數中使用的 JNDI 功能無法防範受攻擊者控制的 LDAP 和其他 JNDI 相關端點。若攻擊者能夠控制記錄訊息或記錄訊息參數,則可在啟用訊息查閱替代時,執行從 LDAP 伺服器載入的任意程式碼。自 log4j 2.15.0 開始,此行為已預設為停用。自 2.16.0 版 (以及 2.12.2、2.12.3 和 2.3.1 版) 開始,此功能已完全移除。請注意,此弱點為 log4j-core 特有,不會影響 log4net、log4cxx 或其他 Apache Logging Services 專案。
(CVE-2021-44228)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而在某些環境下洩露資訊和執行遠端程式碼,並且在所有環境下執行本機程式碼。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。
(CVE-2021-45046)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Splunk Enterprise 升級至 8.1.7.1、8.2.3.2、8.2.4 版或更新版本。

另請參閱

http://www.nessus.org/u?56494a5c

Plugin 詳細資訊

嚴重性: Critical

ID: 158383

檔案名稱: splunk_824.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2022/2/25

已更新: 2022/12/5

風險資訊

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:splunk:splunk

必要的 KB 項目: installed_sw/Splunk

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/10

CISA 已知利用日期: 2021/12/24

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 2022-A-0093

CEA-ID: CEA-2021-0052