Splunk 修复企业产品中的多个高危漏洞
2024-7-3 17:42:1 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周一,Splunk 宣布修复 Splunk Enterprise 和 Cloud Platform 上的16个漏洞,其中包括6个高危漏洞。

其中3个是高危的远程代码执行漏洞,需要认证才能成功利用。第1个漏洞是CVE-2024-36985,可被低权限用户通过可能引用 “splunk_archiver” 应用的查询利用。该漏洞影响 Splunk Enterprise 9.2.x、9.1.x和9.0.x版本。9.2.2\9.1.5和9.0.10版本修复了该漏洞。也可通过禁用 “splunk_archiver” 应用的方式缓解该漏洞。

第二个RCE漏洞影响 Windows 版本的 Splunk Enterprise,编号为CVE-2024-36984,可导致认证攻击者执行构造的查询,序列化不可信数据并执行任意代码。

Splunk 公司提到,“利用要求使用 collect SPL 命令,在 Splunk Enterprise 安装程序中写文件。攻击者随后可利用该文件提交序列化的payload,从而在 payload 内执行代码。”

第三个RCE漏洞影响 Enterprise 和 Cloud Platform 产品中的仪表盘 PDF 生成组件,因为它使用了一个易受攻击的 ReportLab Toolkit (v3.6.1) Python 库。

Splunk 还修复了位于 Enterprise 和 Cloud Platform 产品中的一个高危命令注入漏洞,可导致认证用户创建一个调用遗留内部函数的外部查询,并在 Splunk 平台的安装目录中插入代码。

Splunk 公司解释称,“该漏洞与现已弃用的 ‘runshellscript’ 命令有关。该命令和外部命令查询可导致认证用户利用该漏洞在 Splunk 平台实例的权限上下文中注入和执行命令。”

余下的高危漏洞还包括 Windows 上 Splunk Enterprise 中的路径遍历漏洞以及 Enterprise 和 Cloud Platform 产品中的拒绝服务漏洞。

此外,Splunk还在本周一修复了影响 Enterprise 和 Cloud Platform 产品中的多个中危漏洞。

Splunk 公司并未提到上述漏洞是否已遭在野利用。Splunk 公司还在安全公告页面提供了更多信息。本周一,该公司还宣布修复了位于 Splunk Enterprise 中多个第三方包中的近24个漏洞,并通知 Linux上的 Splunk Enterprise和Solaris 上的Universal Forwarder用户,在某些版本和架构中,OpenSSL 的加密库被错误编译。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Splunk 修复 Enterprise 和 IT Service Intelligence 中的多个高危漏洞

Splunk 企业版修复多个高危漏洞

Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

千年虫← 2000, 2020→千年虫现身Splunk 平台,立即修复!

Splunk以1.9亿美元收购安全创业公司Caspida

原文链接

https://www.securityweek.com/splunk-patches-high-severity-vulnerabilities-in-enterprise-product/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519961&idx=2&sn=8bd333df15de255db874f15d0653517b&chksm=ea94bfb3dde336a5eaa287aeb9897d5c675d274c7d2a96f656e803e9a649af66db9eafe1ca65&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh