Splunk 发布了针对其企业产品中多个高危漏洞的补丁,这些漏洞可能允许攻击者在受影响的系统上执行远程代码。这些漏洞影响 Splunk Enterprise 和Splunk Cloud Platform 的多个版本。
其中一个最严重的漏洞被标记为 CVE-2024-45733,影响低于 9.2.3 和 9.1.6 版本的 Windows 版 Splunk Enterprise。
由于会话存储配置不安全,此漏洞允许没有管理员或高级角色的低权限用户执行远程代码执行。Splunk 将此漏洞评为高严重性,CVSS 评分为 8.8。
另一个高严重性漏洞CVE-2024-45731影响低于 9.3.1、9.2.3 和 9.1.6 的 Windows 版 Splunk Enterprise 版本。
当 Splunk 安装在单独的驱动器上时,它允许低权限用户将文件写入 Windows 系统根目录。这可能会允许写入恶意 DLL,如果加载,可能会导致远程代码执行。
第三个漏洞 CVE-2024-45732 影响 Splunk Enterprise 和 Splunk Cloud Platform 的多个版本。它允许低权限用户以 SplunkDeploymentServerConfig 应用程序中的“nobody”用户身份运行搜索,从而可能访问受限制的数据。
Splunk已发布补丁修复这些漏洞并建议用户立即升级到最新版本。
对于 Splunk Enterprise,用户应根据当前版本升级到 9.3.1、9.2.3、9.1.6 或更高版本。该公司正在积极监控和修补 Splunk Cloud Platform 实例。
除了远程代码执行漏洞外,Splunk还修补了Amazon Web Services 的 Splunk 插件中使用的第三方软件包中的多个漏洞。其中包括 idna 和 certifi 软件包中的高严重性漏洞。
这些漏洞主要影响启用 Splunk Web 时的实例。Splunk 已发布补丁来解决这些问题,并强烈建议用户升级到最新版本:
Splunk Enterprise:9.3.1、9.2.3 和 9.1.6 或更高版本
Splunk 云平台:9.2.2403.103、9.1.2312.200、9.1.2312.110 和 9.1.2308.208 或更高版本
对于无法立即更新的用户,Splunk 建议采取几种缓解措施:
在受影响的系统上禁用 Splunk Web,尤其是在分布式环境中的索引器。
修改 SplunkDeploymentServerConfig 应用程序中的 local.meta 文件以限制对知识对象的写访问权限。
确保 Splunk Enterprise 没有安装在与系统驱动器不同的磁盘上。
强烈建议使用受影响的 Splunk 产品的组织查看安全公告并尽快应用必要的更新,以降低被利用的风险。
这些漏洞的发现凸显了及时应用安全更新的重要性,尤其是对于关键基础设施和安全监控工具(如 Splunk)。攻击者经常以此类平台为目标,因为它们拥有访问整个组织敏感数据和系统的特权。
网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)
>>>数据安全系列<<<
>>>错与罚<<<
因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历
公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人
一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆
上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!
假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!
网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网
北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点
>>>其他<<<