公開日:2015/10/20 最終更新日:2015/10/20

JVNVU#90224037
HP ArcSight Logger に複数の脆弱性

概要

HP ArcSight Logger には、認証回避や権限昇格を引き起こす複数の脆弱性が存在します。

影響を受けるシステム

  • ArcSight Logger 6.0.0.7307.1
  • ArcSight Command Center 6.8.0.1896.0
  • ArcSight Connector Appliance 6.4.0.6881.3
報告者によると、その他の製品やバージョンも影響を受ける可能性があるとのことです。

詳細情報

別のパスやチャンネルを介した認証回避 (CWE-288) - CVE-2015-2136
Logger Search パーミッションを持たない当該製品のユーザは、SOAP インターフェースを使用することで認証を回避し、検索機能を使用することが可能です。
本脆弱性は ArcSight Logger 6.0.0.7307.1 で報告されており、その他のバージョンも影響を受ける可能性があるとのことです。

認証試行回数の制限不備 (CWE-307) - CVE-2015-6029
SOAP インターフェース経由でログインに失敗しても、通常のウェブインターフェース経由と異なり、試行回数が記録されず、ロックもされません。これにより遠隔の攻撃者はアラートを出すことなくブルートフォース攻撃を実行することが可能となります。
本脆弱性は ArcSight Logger 6.0.0.7307.1 で報告されており、その他のバージョンも影響を受ける可能性があるとのことです。

不適切な権限分離 (CWE-653) - CVE-2015-6030
ArcSight におけるいくつかの重要なファイルは、ユーザアカウント arcsight を所有者としていますが、root 権限で実行されます。これによりユーザ arcsight は、root 権限でコマンドを実行することが可能となります。
本脆弱性は ArcSight Logger 6.0.0.7307.1、ArcSight Command Center 6.8.0.1896.0 および ArcSight Connector Appliance 6.4.0.6881.3 で報告されており、その他のバージョンも影響を受ける可能性があるとのことです。また、UNIX 系システム向けの ArcSight SmartConnector も本脆弱性の影響を受ける可能性があるとのことです。

CVE-2015-6030 の潜在的な影響は深刻ですが、ユーザアカウント arcsight は管理者のみが使用するもののように見えるため、深刻度は低いと想定しています。ユーザアカウント arcsight の取得について新たな情報が得られた場合は、この影響を更新する可能性があります。

想定される影響

Logger Search パーミッションを持たない当該製品のユーザによって、検索機能を実行される可能性があります。遠隔の第三者によって、ブルートフォース攻撃を実行される可能性があります。ユーザ arcsight によって、root 権限でコマンドを実行される可能性があります。

対策方法

アップデートする
HP は CVE-2015-2136 を修正した ArcSight Logger v6.0 P2 をリリースしています。
HP が提供する情報をもとに、最新版へアップデートしてください。

HP はすべてのサポート対象製品に存在するその他の脆弱性を修正するためのアップデートを準備しており、2015年11月中に対応を完了する予定とのことです。
これらの対応が完了するまで、ユーザアカウント arcsight の使用を制限したり、ブルートフォース攻撃を検知するためにネットワーク監視を導入したりすることを検討してください。

ベンダ情報

ベンダ リンク
Hewlett Packard Enterprise HPSBMU03392 rev.2 - HP ArcSight Logger, Remote Authorization Bypass

参考情報

  1. CERT/CC Vulnerability Note VU#842252
    HP ArcSight Logger contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.10.20における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 単一の認証が必要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:4.0

分析結果のコメント

この CVSS は CVE-2015-2136 を評価したものです。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-2136
CVE-2015-6029
CVE-2015-6030
JVN iPedia