Security

Security Alert に戻る

Elastic Stack と Liferay Enterprise Search のセキュリティ勧告:CVE-2023-31418、CVE-2023-31419、CVE-2023-31422

以下の問題がLiferay-Elasticスタックに影響する可能性があります。

脆弱性情報

Elasticsearch の制御不能なリソース消費 (ESA-2023-13)

ElasticsearchがHTTPレイヤーで受信リクエストを処理する方法に問題があることが確認されました。 認証されていないユーザが、不正なHTTPリクエストを大量に送信することで、Elasticsearchノードを強制的にOutOfMemoryエラーで終了させることができます。

この問題はElastic Engineeringによって特定されたものであり、この問題が知られている、あるいは野放しで悪用されているという兆候はありません。

影響を受けるバージョン

Elasticsearch 7.17.12まで、8.0.0から8.8.2までのバージョン

Elastic Cloud Enterpriseのバージョン2.13.3および3.6.0までは、影響を受けるバージョンのElasticsearchシステムクラスタを含みます。

解決策と緩和策

Elasticsearch バージョン 7.17.13 および 8.9.0 以降にアップグレードしてください。
Elastic Cloud Enterprise バージョン 2.13.4 および 3.6.1 にアップグレードしてください。

CVSSv3.1: 7.5(高) AV:N/AC:L/PR:N/UI:N/

CVE ID CVE-2023-31418

Elasticsearch StackOverflow の脆弱性 (ESA-2023-14)

Elasticsearch サーバに、 _search API に影響する欠陥が発見されました。この欠陥により、特別に細工されたクエリ文字列がスタックオーバーフローを引き起こし、最終的にはサービス拒否を引き起こす可能性があります。

影響を受けるバージョン

Elasticsearchのバージョン7.0.0から7.17.12まで、および8.0.0から8.9.0まで

解決策と緩和策

この問題はElasticsearch 7.17.13および8.9.1で解決されています。

CVSSv3: 6.5 (Medium) - AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE ID: CVE-2023-31419

Kibana による機密情報のログファイルへの挿入 (ESA-2023-17)

9月14日、Elastic社のエンジニアが、エラー発生時に認証情報がKibanaログに記録される問題を発見しました。 この問題は、JSONレイアウトでログを記録する場合、または%metaパターンをログに記録するようにパターンレイアウトが設定されている場合、Kibanaバージョン8.10.0のみに影響します。

9月18日、Elastic社はこの問題を解決したKibana 8.10.1をリリースした。 ECE または ECK デプロイメントを含む、セルフマネージド Kibana 8.10.0 を実行しているお客様は、直ちに Kibana 8.10.1 にアップグレードしてください。 8.10.0のElastic Cloud CustomersのKibanaインスタンスには、この問題を解決するパッチがすでに適用されています。

ログに記録されるエラーオブジェクトにはリクエスト情報が含まれ、認証情報、クッキー、認可ヘッダー、クエリパラメータ、リクエストパス、その他のメタデータなどのデータを含むことができる。 ログに含めることができるデータの例としては、kibana_system、kibana-metricbeat、またはKibanaエンドユーザのアカウント認証情報があります。

影響を受けるバージョン
Kibana バージョン 8.10.0

解決策と緩和策
この問題はKibana 8.10.1で解決されている。 バージョン8.10.0はダウンロードサイトから削除されました。

Elastic Cloud
8.10.0のElastic Cloud CustomersのKibanaインスタンスには、この問題を解決するパッチが適用されています。

注: 8.10.0 にアップグレードし、 Logging and Monitoring を有効にした場合、Logging and Monitoring 配置に資格情報が記録される可能性があります。 ESA-2023-17 のガイダンスに従って、Kibana ログに取り込まれたクレデンシャルをチェックし、ログからデータをパージしたり、公開された可能性のあるクレデンシャルをローテーションしたりするなどのフォローアップ措置を実行することをお勧めします。

Elastic社は以下の追加緩和を行いました:

  • インジェスト・プロセッサーを導入し、監視環境に記録される前に、対象フィールドを再編集している。

  • インジェスト・プロセッサーを導入する前に、ログに認証情報が含まれる可能性のある情報を監視環境から削除しました。

  • Elastic CloudのすべてのKibana 8.10.0デプロイメントに対して、kibana_systemとkibana-metricbeatのアカウント認証情報を自動的にローテーションしています。

  • この問題が発生している間、ロギング環境へのアクセスを確認しましたが、不正な行為は確認されませんでした。


ECE または ECK デプロイメントを含め、Kibana 8.10.0 をセルフマネージドで実行しているユーザーは、直ちに Kibana 8.10.1 にアップグレードしてください。 影響を受ける可能性のあるログ( )について、認証データをレビュ ーし、必要と判断される場合は、ログからデータをパージし、公開される可能性のある認証情報をローテートす るなどのフォローアップ・アクションを実行しなければならない。

詳細および緩和措置については、 ESA-2023-17 を参照のこと。

Kibana ヒープバッファオーバーフローの脆弱性 (ESA-2023-19)

2023 年 9 月 11 日、Google Chrome は CVE-2023-4863を発表しました。「116.0.5845.187 以前の Google Chrome および libwebp 1.3.2 の libwebp におけるヒープバッファオーバーフローにより、リモートの攻撃者が細工した HTML ページを介して境界外のメモリ書き込みを実行する可能性がある」と説明されています。 Kibanaには、Kibanaのレポート機能にのみ使用されるヘッドレスChromiumがバンドルされており、この脆弱性の影響を受ける。 Kibanaに対する悪用は確認されていないが、解決策として、このリリースではバンドルされているバージョンのChromiumが更新されている。

この問題は、Chromiumサンドボックスが無効になっているホスト オペレーティングシステム(CentOS、Debian、RHELのみ)上のオンプレミスのKibanaインストールに影響します。

この問題は、ドキュメントで推奨されているようにChromiumサンドボックスが明示的に無効化されている場合に、Kibana Dockerイメージを使用して実行されているKibanaインスタンスに影響します。 seccomp-bpfによって、コンテナ脱出などのさらなる悪用が防止される。

この問題はElastic Cloud上で動作するKibanaインスタンスに影響するが、RCEはKibana Dockerコンテナ内に限定される。 コンテナ脱出などのさらなる悪用は、seccomp-bpfとAppArmorプロファイルによって阻止される。

この問題は Elastic Cloud Enterprise (ECE) 上で実行されている Kibana インスタンスに影響しますが、RCE は Kibana Docker コンテナ内に制限されています。 コンテナ脱出などのさらなる悪用は、seccomp-bpfとAppArmorプロファイルによって阻止される。

この問題は Elastic Cloud on Kubernetes (ECK) 上で動作する Kibana インスタンスに影響するが、RCE は Kibana Docker コンテナ内に限定される。 コンテナエスケープなどのさらなる悪用は、seccomp-bpfが設定されサポートされている場合(Kubernetes v1.19以降)、防ぐことができる。

影響を受けるバージョン
Kibana バージョン 7.0.0 から 7.17.14 および Kibana バージョン 8.0.0 から 8.10.3

解決策と緩和策
ユーザーはバージョン8.10.3または7.17.14にアップグレードしてください。

アップグレードできない場合は、kibana.ymlファイルで以下の設定を行うことで、Kibanaのレポート機能を完全に無効にすることができます:
xpack.reporting.enabled: false

CVSSv3: 9.9 (重要) CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

追加情報

Liferay 7.3と7.4のTomcatバンドルと開発およびローカルテストに適したDockerイメージに含まれるSidecar Elasticsearchサーバーのバージョンは、 LPS-195830で利用可能な最新の7.17.xバージョンに更新されます。 バンドルされているElasticsearchサーバーは、開発やテストには便利ですが、本番には適していませんし、サポートされていないことに注意してください。

検索エンジンの互換性

通常通り、Liferayはお客様にElasticスタックを最新の7.x/8.xにアップグレードすることを推奨しています。 R互換性のあるコネクタのバージョンや必要なアップデート/パッチレベルなど、Elasticsearchの詳細な互換性については、こちらの情報 をご参照ください。

ソース

https://discuss.elastic.co/t/elasticsearch-8-9-1-7-17-13-security-update/343297

https://discuss.elastic.co/t/elasticsearch-8-9-0-7-17-13-security-update/343616

https://discuss.elastic.co/t/kibana-8-10-1-security-update/343287

https://discuss.elastic.co/t/kibana-8-10-3-7-17-14-security-update/344735


  • Elastic、Elasticsearch、X-Packは、米国で登録されたElasticsearch BVの商標です。 そして他の国々でも。

On this page