-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden in Elasticsearch verholpen
Advisory ID     : NCSC-2019-0861
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2019-7618, CVE-2019-7619, CVE-2019-7620
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20191106
Toepassing      : Elastic Elasticsearch
Versie(s)       : 6.7.0-6.8.3
                  7.0.0-7.4.0
Platform(s)     :

Beschrijving
   Elasticsearch heeft een kwetsbaarheid in de API Key service
   verholpen. Een kwaadwillende kan de kwetsbaarheid misbruiken door
   met een speciaal geprepareerd verzoek te bepalen of een
   gebruikersnaam binnen de Elasticsearch realm bestaat. Daarnasst zijn
   nog enkele andere kwetsbaarheden verholpen in de Logstash Beats
   plugin en in de Elsatic Code module.

   Versie 7.4.0 van Elasticsearch repareert de bovenstaande relevante
   kwetsbaarheid met kenmerk CVE-2019-7619. Inmiddels is ook versie
   7.4.1 uit die de regressiekwetsbaarheid met kenmerk CVE-2019-7620
   verhelpt. Deze kwetsbaarheid betreft een local-Denial-of-Service.

Mogelijke oplossingen
   De ontwikkelaars van Elasticsearch hebben versie 6.8.4 en 7.4.1
   beschikbaar gesteld om de kwetsbaarheden te verhelpen. Een mitigatie
   kan worden bewerkstelligd door in de configuratie van Elasticsearch
   de instelling ‘xpack.security.authc.api_key.enabled’ op false te
   zetten. Meer informatie treft u aan via de volgende locaties:

   Versie 6.8.4:
   https://discuss.elastic.co/t/elastic-stack-6-8-4-security-update
      /204908

   Versie 7.4.0:
   https://discuss.elastic.co/t/elastic-stack-7-4-0-security-update
      /201831

   Versie 7.4.1:
   https://discuss.elastic.co/t/elastic-stack-7-4-1-security-update
      /204909

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8
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=ZQal
-----END PGP SIGNATURE-----