[TLP:CLEAR] Splunk Enterprise opravuje vícero zranitelností

Splunk verzemi 9.1.6, 9.2.3 a 9.3.1 opravuje několik zranitelností v produktu Splunk Enterprise. Tři vysoce závažné zranitelnosti jsou popsány níže [1][2][3], další naleznete zde [4].

Splunk Enterprise - remote code execution (CVE-2024-45733) CVSS 8.8 (High)

Autentizovanému vzdálenému útočníkovi, který nemá roli „admin“ nebo „power“, je kvůli nezabezpečené konfiguraci úložiště relací umožněno vykonat vzdálené spuštění kódu [1].

Zranitelnost se nachází v produktu Splunk Enterprise ve verzích (>=9.2.0 AND <=9.2.2) OR (>=9.1.0 AND <=9.1.5)

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 14. 10. 2024.

Splunk Enterprise - remote code execution (CVE-2024-45731) CVSS 8.0 (High)

Autentizovanému vzdálenému útočníkovi, který nemá roli „admin“ nebo „power“, je umožněno zapsat soubor do kořenového adresáře Windows, konkrétně do složky System32, pokud je Splunk Enterprise nainstalován na samostatné jednotce. Útočník tak může vytvořit škodlivou knihovnu DLL, jejíž načtení by mohlo vést ke vzdálenému spuštění kódu [2].

Zranitelnost se nachází v produktu Splunk Enterprise ve verzích (=9.3.0) OR (>=9.2.0 AND <=9.2.2) OR (>=9.1.0 AND <=9.1.5)

CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 14. 10. 2024.

Splunk Enterprise - restricted data access (CVE-2024-45732) CVSS 7.1 (High)

Autentizovanému vzdálenému útočníkovi s nízkým oprávněním, který nemá roli „admin“ nebo „power“, je umožněno spustit vyhledávání jako uživatel „nobody“ v aplikaci SplunkDeploymentServerConfig a přistoupit k potenciálně omezeným datům [3].

Zranitelnost se nachází v produktu Splunk Enterprise ve verzích (=9.3.0) OR (>=9.2.0 AND <=9.2.2)

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N

Více informací:

Zranitelnost byla veřejně oznámena 14. 10. 2024.


Publikovala Michaela Jarošová dne 22. 10. 2024.

CESNET CERTS Logo