Splunk Enterprise < 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或 Splunk Light < 6.2.9 / 6.3.3.4 多個弱點 (DROWN)

critical Nessus Plugin ID 90705

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的應用程式。

說明

根據其版本號碼,遠端 Web 伺服器上主控的 Splunk 執行個體是 Enterprise 5.0.15 之前的 5.0.x 版、6.0.11 之前的 6.0.x 版、6.1.10 之前的 6.1.x 版、6.2.9 之前的 6.2.x 版、6.3.3.4 之前的 6.3.x 版、Light 6.2.9 之前的 6.2.x 版,或者 Light 6.3.3.4 之前的 6.3.x 版。
因此受到以下弱點影響:

- 隨附的 libxslt 版本的 xsltStylePreCompute() 函式中存在一個類型混淆錯誤,這是因為不當處理無效值所導致。內容相依的攻擊者可惡意利用此錯誤,透過特製的 XML 檔案,造成拒絕服務情形。(CVE-2015-7995)

- 隨附的 OpenSSL 版本中存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。(CVE-2016-0702)

- 隨附的 OpenSSL 版本中存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)

- 在隨附的 OpenSSL 版本中,BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)

- 隨附的 OpenSSL 版本中存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。
(CVE-2016-0798)

- 隨附的 OpenSSL 版本中存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)

- 隨附的 OpenSSL 版本中存在一個瑕疵,其允許發動跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)

- 存在一個瑕疵,這是因為不當處理含有特定標頭的特製 HTTP 要求所導致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(VulnDB 136776)

- 存在一個瑕疵,這是因為不當處理格式錯誤的 HTTP 要求所導致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。
(VulnDB 136777)

- 存在一個直接存取物件時觸發的瑕疵。經驗證的遠端攻擊者可惡意利用此瑕疵洩漏搜尋記錄檔。(VulnDB 136778)

- 存在一個瑕疵,這是因為無法接受 TLS 通訊協定版本的 sslVersions 關鍵字,進而防止使用者強制執行 TLS 原則所導致。
(VulnDB 136779)

- 在 'collect' 命令中存在一個路徑遊走弱點,這是因為不當清理使用者提供的輸入所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,以執行 splunkd 處理程序的使用者權限執行任意程式碼。(VulnDB 136780)

- 在 'inputcsv' 和 'outputcsv' 命令中存在一個路徑遊走弱點,這是因為不當清理使用者提供的輸入所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,存取或覆寫檔案路徑。(VulnDB 136781)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Splunk Enterprise 5.0.15 / 6.0.11 / 6.1.10 / 6.2.9 / 6.3.3.4 或更新版本,或 Splunk Light 6.2.9 / 6.3.3.4 或更新版本。

另請參閱

https://www.splunk.com/view/SP-CAAAPKV

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

https://www.openssl.org/news/secadv/20160301.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 90705

檔案名稱: splunk_6334.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2016/4/25

已更新: 2019/11/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0799

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:splunk:splunk, cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/Splunk

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/4/6

弱點發布日期: 2016/2/24

參考資訊

CVE: CVE-2015-7995, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 77325, 83705, 83733, 83754, 83755, 83763

CERT: 583776