Menu dostępności

Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise

Uwaga na Splunka w wersji Enterprise

W poniedziałek 14 października Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise. Dwie z nich naprawiają błędy o wysokim stopniu zagrożenia, prowadzące do zdalnego wykonania kodu w systemach Windows.

Najpoważniejszą luką jest CVE-2024-45733 (wynik CVSS 8,8) – niebezpieczny problem z konfiguracją pamięci masowej sesji, który może umożliwić użytkownikowi bez roli administratora zdalne wykonywanie kodu.

Według Splunka luka dotyczy tylko wystąpień działających na komputerach z systemem Windows. Nie dotyczy również instalacji, na których nie działa Splunk Web.

Wersje Splunk Enterprise 9.2.3 i 9.1.6 rozwiązują tę lukę, podobnie jak CVE-2024-45731 (wynik CVSS 8,0), błąd zapisu pliku prowadzący do zdalnego wykonania kodu. Wersja Splunk Enterprise 9.3.1 również zawiera poprawki tego błędu.

Powyższy problem pozwala użytkownikowi bez ról „admin” lub „power” zapisać plik do katalogu głównego systemu Windows, mającego domyślną lokalizację w folderze Windows System32, gdy Splunk Enterprise dla systemu Windows jest zainstalowany na osobnym dysku. Użytkownik potencjalnie może napisać złośliwą bibliotekę DLL, która po załadowaniu jest w stanie spowodować zdalne wykonanie kodu.

Ten błąd nie dotyczy instancji Splunk Enterprise dla systemu Windows, które nie są zainstalowane na osobnym dysku.

W tym wydaniu Splunk ogłosił również poprawki dla CVE-2024-45732, poważnej luki ujawniającej informacje w Splunk Enterprise i Splunk Cloud Platform, która może umożliwić użytkownikowi o niskich uprawnieniach uruchomienie wyszukiwania i w konsekwencji dostęp do potencjalnie ograniczonych danych.

Splunk ogłosił, że najnowsze wersje Splunk Enterprise naprawiają również dziesiątki luk w pakietach innych firm używanych w produkcie.

Z kronikarskiego obowiązku wspomnimy również, że najnowsze wydanie przynosi poprawki dla ośmiu luk o średnim stopniu zagrożenia w Splunk Enterprise, które mogą prowadzić do wykonania kodu JavaScript, ujawnienia haseł w postaci zwykłego tekstu i innych ustawień konfiguracji, nieautoryzowanych modyfikacji ustawień oraz ujawnienia kluczy publicznych/prywatnych i innych danych.

Zachęcamy do podnoszenia wersji Splunka, zwłaszcza że ryzyka związane z eksploatacją luk mogą zostać podniesione. Taka sytuacja dotknęła Splunka w połowie roku. SonicWall ostrzegał w czerwcu, że załatana luka w zabezpieczeniach Splunk Enterprise jest poważniejsza niż początkowo sądzono i można ją wykorzystać za pomocą prostego żądania GET.

Problem został sklasyfikowany jako CVE-2024-36991 (wynik CVSS 7,5) i opisany jako błąd przechodzenia ścieżki, wpływający na Splunk Enterprise w wersjach systemu Windows wcześniejszych niż 9.2.2, 9.1.5 i 9.0.10. Splunk ogłosił poprawki dla tej luki 1 lipca.

Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać przechodzenie ścieżki w punkcie końcowym /modules/messaging/, jeśli Splunk Web jest włączony na podatnej instancji. Błąd był spowodowany funkcją w Python os.path.join, która usuwała literę dysku z tokenów ścieżki.

Według SonicWall atakujący może wykorzystać lukę CVE-2024-36991 do wylistowania katalogów na punkcie końcowym, potencjalnie uzyskując dostęp do poufnych plików w systemie.

Firma ostrzega również, że kod proof-of-concept (PoC) ukierunkowany na lukę został opublikowany w serwisie GitHub, co zwiększa ryzyko wykorzystania podatności w atakach w praktyce.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...