中危 Graylog 数据伪造问题漏洞(CVE-2023-41045)
CVE编号
CVE-2023-41045利用情况
暂无补丁情况
官方补丁披露时间
2023-09-01漏洞描述
Graylog是一个免费开放的日志管理平台。Graylog仅使用一个单一的源端口进行DNS查询。Graylog绑定一个用于出站DNS查询的单个套接字,尽管该套接字绑定到一个随机端口号,但这个端口号永远不会改变。这与2008年Dan Kaminsky发现的DNS缓存污染攻击是相悖的推荐做法。为了防止使用伪造的DNS响应进行DNS缓存污染,需要最大程度地增加DNS查询的源端口选择的不确定性。尽管在许多设置中可能不太可能,但是外部攻击者可能会向Graylog的查找表缓存中注入伪造的DNS响应。为了防止这种情况发生,至少建议通过一组不同的套接字分发DNS查询,每个套接字都有一个随机源端口,并定期更新它们。此问题已在版本5.0.9和5.1.3中解决。建议用户升级。对于此问题没有已知的解决方法。解决建议
"将组件 org.graylog2:graylog2-server 升级至 5.1.3 及以上版本""将组件 org.graylog2:graylog2-server 升级至 5.0.9 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | graylog | graylog | * | Up to (excluding) 5.0.9 | |||||
运行在以下环境 | |||||||||
应用 | graylog | graylog | * | From (including) 5.1.0 | Up to (excluding) 5.1.3 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-345 | 对数据真实性的验证不充分 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论