Graylog 数据伪造问题漏洞(CVE-2023-41045)

admin 2023-11-29 21:11:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Graylog 数据伪造问题漏洞(CVE-2023-41045)

CVE编号

CVE-2023-41045

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-01
漏洞描述
Graylog是一个免费开放的日志管理平台。Graylog仅使用一个单一的源端口进行DNS查询。Graylog绑定一个用于出站DNS查询的单个套接字,尽管该套接字绑定到一个随机端口号,但这个端口号永远不会改变。这与2008年Dan Kaminsky发现的DNS缓存污染攻击是相悖的推荐做法。为了防止使用伪造的DNS响应进行DNS缓存污染,需要最大程度地增加DNS查询的源端口选择的不确定性。尽管在许多设置中可能不太可能,但是外部攻击者可能会向Graylog的查找表缓存中注入伪造的DNS响应。为了防止这种情况发生,至少建议通过一组不同的套接字分发DNS查询,每个套接字都有一个随机源端口,并定期更新它们。此问题已在版本5.0.9和5.1.3中解决。建议用户升级。对于此问题没有已知的解决方法。
解决建议
"将组件 org.graylog2:graylog2-server 升级至 5.1.3 及以上版本""将组件 org.graylog2:graylog2-server 升级至 5.0.9 及以上版本"
参考链接
https://github.com/Graylog2/graylog2-server/commit/466af814523cffae9fbc7e77ba...
https://github.com/Graylog2/graylog2-server/commit/a101f4f12180fd3dfa7d334518...
https://github.com/Graylog2/graylog2-server/security/advisories/GHSA-g96c-x7rh-99r3
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 graylog graylog * Up to (excluding) 5.0.9
运行在以下环境
应用 graylog graylog * From (including) 5.1.0 Up to (excluding) 5.1.3
阿里云评分 4.8
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-345 对数据真实性的验证不充分
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0