Splunk Enterprise 6.1.1/6.1.2/6.1.3 Dashboard Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Splunk Enterprise 6.1.1/6.1.2/6.1.3 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion der Komponente Dashboard. Die Veränderung resultiert in Cross Site Scripting. Die Identifikation der Schwachstelle findet als CVE-2014-8302 statt. Der Angriff kann über das Netzwerk passieren. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Eine Schwachstelle wurde in Splunk Enterprise 6.1.1/6.1.2/6.1.3 (Log Management Software) entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Dashboard. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site scripting (XSS) vulnerability in Splunk Web in Splunk Enterprise 6.1.x before 6.1.4, 6.0.x before 6.0.6, and 5.0.x before 5.0.10 allows remote attackers to inject arbitrary web script or HTML via vectors related to dashboard.

Die Schwachstelle wurde am 10.10.2014 als SP-CAAANHS / SPL-89216 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf splunk.com. Die Verwundbarkeit wird seit dem 16.10.2014 mit der eindeutigen Identifikation CVE-2014-8302 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet. Das Advisory weist darauf hin:

This does not affect: universal forwarders. This does affect: search heads, heavy forwarders with Splunk Web enabled, and indexers with Splunk Web enabled.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 79723 (Splunk Enterprise 6.0.x < 6.0.7 Multiple Vulnerabilities (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Ein Aktualisieren auf die Version 5.0.10 oder 6.1.4 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Splunk hat demzufolge unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (97702), Tenable (79723), SecurityTracker (ID 1030994†) und Vulnerability Center (SBV-46594†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-68050, VDB-68566 und VDB-72084. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 79723
Nessus Name: Splunk Enterprise 6.0.x < 6.0.7 Multiple Vulnerabilities (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 100694
OpenVAS Name: Splunk Dashboard Cross-Site Scripting Vulnerability - Feb15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Enterprise 5.0.10/6.1.4

Timelineinfo

10.10.2014 🔍
10.10.2014 +0 Tage 🔍
10.10.2014 +0 Tage 🔍
16.10.2014 +6 Tage 🔍
16.10.2014 +0 Tage 🔍
16.10.2014 +0 Tage 🔍
19.10.2014 +3 Tage 🔍
24.10.2014 +5 Tage 🔍
23.02.2022 +2679 Tage 🔍

Quelleninfo

Advisory: SP-CAAANHS / SPL-89216
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-8302 (🔍)
GCVE (CVE): GCVE-0-2014-8302
GCVE (VulDB): GCVE-100-68051
X-Force: 97702 - Splunk Web in Splunk Enterprise cross-site scripting, Medium Risk
SecurityFocus: 70574
SecurityTracker: 1030994 - Splunk Input Validation Flaws Permits Cross-Site Scripting Attacks
Vulnerability Center: 46594 - Splunk Enterprise XSS and Code Execution Related to Dashboard - CVE-2014-8302, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.10.2014 10:38
Aktualisierung: 23.02.2022 15:39
Anpassungen: 24.10.2014 10:38 (74), 09.06.2017 07:07 (5), 23.02.2022 15:39 (4)
Komplett: 🔍
Cache ID: 216:AE5:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!