Splunk Enterprise < 5.0.17 / 6.0.13 / 6.1.12 / 6.2.12 / 6.3.8 / 6.4.4 或 Splunk Light < 6.5.0 多個弱點

critical Nessus Plugin ID 94932

概要

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上主控的 Splunk Enterprise 是 5.0.17 之前的 5.0.x 版、6.0.13 之前的 6.0.x 版、6.1.12 之前的 6.1.x 版、6.2.12 之前的 6.2.x 版、6.3.8 之前的 6.3.x 版或 6.4.4 之前的 6.4.x 版;或是 6.5.0 版之前的 Splunk Light。因此,會受到多個弱點影響:- Python 中,尤其是在 Modules/zipimport.c 檔案內的 get_data() 函式中,存在一個堆積緩衝區溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形,透過負資料大小值,造成拒絕服務情形或可能執行任意程式碼。(CVE-2016-5636) - Python 中,尤其是在 Modules/zipimport.c 檔案內的 HTTPConnection.putheader() 函式中,存在一個 CRLF 插入弱點。未經驗證的遠端攻擊者可加以惡意利用,透過 URL 中的 CRLF 序列而插入任意 HTTP 標頭,進而允許跨網站指令碼 (XSS) 和其他攻擊。(CVE-2016-5699) - smtplib 程式庫內的 Python 中存在一個缺陷,這是因為當 smtp 伺服器能夠交涉 starttls 但無法正確回應時,無法正確引發例外狀況所致。攔截式攻擊者可惡意利用此問題,透過「StartTLS 移除攻擊」繞過 TLS 保護。(CVE-2016-0772) - Splunk 中存在一個 HTTP 要求插入弱點,其可允許洩漏驗證 token。未經驗證的遠端攻擊者可加以惡意利用,使用與使用者相同的權限存取 Splunk REST API。請注意,上述的 Python 弱點不會影響 Splunk Enterprise 6.4.x 版,而且 HTTP 要求插入弱點不會影響 Splunk Light 版本。

解決方案

將 Splunk Enterprise 升級至 5.0.17 / 6.0.13 / 6.1.12 / 6.2.12 / 6.3.8 / 6.4.4 版或更新版本,或將 Splunk Light 升級至 6.5.0 版或更新版本。

另請參閱

https://www.splunk.com/view/SP-CAAAPSR

Plugin 詳細資訊

嚴重性: Critical

ID: 94932

檔案名稱: splunk_650.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2016/11/17

已更新: 2019/11/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:splunk:splunk

必要的 KB 項目: installed_sw/Splunk

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/11/10

弱點發布日期: 2014/11/24

參考資訊

CVE: CVE-2016-0772, CVE-2016-5636, CVE-2016-5699

BID: 91225, 91226, 91247