Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08099

Опубликовано: 26 окт. 2023
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость агента для сборки и доставки данных в Elasticsearch или Logstash Elastic Beats, агента для сбора метрик Elastic Agent, серверного программного средства мониторинга и анализа производительности приложений Elastic APM Server, серверного программного средства управление агентами Elastic Agent Elastic Fleet Server связана с ошибками процедуры подтверждения подлинности TLS сертификата. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, установить соединение с недействительным сертификатом сервера

Вендор

Elastic NV

Наименование ПО

Elastic Beats
Elastic Agent
Elastic APM Server
Elastic Agent Elastic Fleet Server

Версия ПО

от 8.0.0 до 8.9.2 включительно (Elastic Beats)
от 8.0.0 до 8.9.2 включительно (Elastic Agent)
от 8.0.0 до 8.9.2 включительно (Elastic APM Server)
от 8.0.0 до 8.9.2 включительно (Elastic Agent Elastic Fleet Server)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://discuss.elastic.co/t/beats-elastic-agent-apm-server-and-fleet-server-8-10-1-security-update-improper-certificate-validation-issue-esa-2023-16/343385
https://www.elastic.co/community/security

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00093
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
больше 2 лет назад

It was discovered that when acting as TLS clients, Beats, Elastic Agent, APM Server, and Fleet Server did not verify whether the server certificate is valid for the target IP address; however, certificate signature validation is still performed. More specifically, when the client is configured to connect to an IP address (instead of a hostname) it does not validate the server certificate's IP SAN values against that IP address and certificate validation fails, and therefore the connection is not blocked as expected.

CVSS3: 5.9
github
больше 2 лет назад

It was discovered that when acting as TLS clients, Beats, Elastic Agent, APM Server, and Fleet Server did not verify whether the server certificate is valid for the target IP address; however, certificate signature validation is still performed. More specifically, when the client is configured to connect to an IP address (instead of a hostname) it does not validate the server certificate's IP SAN values against that IP address and certificate validation fails, and therefore the connection is not blocked as expected.

EPSS

Процентиль: 26%
0.00093
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2