长亭百川云 - 文章详情

Splunk 修复企业产品中的多个高危漏洞

代码卫士

79

2024-07-13

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周一,Splunk 宣布修复 Splunk Enterprise 和 Cloud Platform 上的16个漏洞,其中包括6个高危漏洞。

其中3个是高危的远程代码执行漏洞,需要认证才能成功利用。第1个漏洞是CVE-2024-36985,可被低权限用户通过可能引用 “splunk_archiver” 应用的查询利用。该漏洞影响 Splunk Enterprise 9.2.x、9.1.x和9.0.x版本。9.2.2\9.1.5和9.0.10版本修复了该漏洞。也可通过禁用 “splunk_archiver” 应用的方式缓解该漏洞。

第二个RCE漏洞影响 Windows 版本的 Splunk Enterprise,编号为CVE-2024-36984,可导致认证攻击者执行构造的查询,序列化不可信数据并执行任意代码。

Splunk 公司提到,“利用要求使用 collect SPL 命令,在 Splunk Enterprise 安装程序中写文件。攻击者随后可利用该文件提交序列化的payload,从而在 payload 内执行代码。”

第三个RCE漏洞影响 Enterprise 和 Cloud Platform 产品中的仪表盘 PDF 生成组件,因为它使用了一个易受攻击的 ReportLab Toolkit (v3.6.1) Python 库。

Splunk 还修复了位于 Enterprise 和 Cloud Platform 产品中的一个高危命令注入漏洞,可导致认证用户创建一个调用遗留内部函数的外部查询,并在 Splunk 平台的安装目录中插入代码。

Splunk 公司解释称,“该漏洞与现已弃用的 ‘runshellscript’ 命令有关。该命令和外部命令查询可导致认证用户利用该漏洞在 Splunk 平台实例的权限上下文中注入和执行命令。”

余下的高危漏洞还包括 Windows 上 Splunk Enterprise 中的路径遍历漏洞以及 Enterprise 和 Cloud Platform 产品中的拒绝服务漏洞。

此外,Splunk还在本周一修复了影响 Enterprise 和 Cloud Platform 产品中的多个中危漏洞。

Splunk 公司并未提到上述漏洞是否已遭在野利用。Splunk 公司还在安全公告页面提供了更多信息。本周一,该公司还宣布修复了位于 Splunk Enterprise 中多个第三方包中的近24个漏洞,并通知 Linux上的 Splunk Enterprise和Solaris 上的Universal Forwarder用户,在某些版本和架构中,OpenSSL 的加密库被错误编译。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Splunk 修复 Enterprise 和 IT Service Intelligence 中的多个高危漏洞

Splunk 企业版修复多个高危漏洞

Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

千年虫← 2000, 2020→千年虫现身Splunk 平台,立即修复!

Splunk以1.9亿美元收购安全创业公司Caspida

原文链接

https://www.securityweek.com/splunk-patches-high-severity-vulnerabilities-in-enterprise-product/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2