Menu dostępności

Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise

Uwaga na Splunka w wersji Enterprise

W poniedziałek 14 października Splunk wydał poprawki dla 11 luk w zabezpieczeniach Splunk Enterprise. Dwie z nich naprawiają błędy o wysokim stopniu zagrożenia, prowadzące do zdalnego wykonania kodu w systemach Windows.

Najpoważniejszą luką jest CVE-2024-45733 (wynik CVSS 8,8) – niebezpieczny problem z konfiguracją pamięci masowej sesji, który może umożliwić użytkownikowi bez roli administratora zdalne wykonywanie kodu.

Według Splunka luka dotyczy tylko wystąpień działających na komputerach z systemem Windows. Nie dotyczy również instalacji, na których nie działa Splunk Web.

Wersje Splunk Enterprise 9.2.3 i 9.1.6 rozwiązują tę lukę, podobnie jak CVE-2024-45731 (wynik CVSS 8,0), błąd zapisu pliku prowadzący do zdalnego wykonania kodu. Wersja Splunk Enterprise 9.3.1 również zawiera poprawki tego błędu.

Powyższy problem pozwala użytkownikowi bez ról „admin” lub „power” zapisać plik do katalogu głównego systemu Windows, mającego domyślną lokalizację w folderze Windows System32, gdy Splunk Enterprise dla systemu Windows jest zainstalowany na osobnym dysku. Użytkownik potencjalnie może napisać złośliwą bibliotekę DLL, która po załadowaniu jest w stanie spowodować zdalne wykonanie kodu.

Ten błąd nie dotyczy instancji Splunk Enterprise dla systemu Windows, które nie są zainstalowane na osobnym dysku.

W tym wydaniu Splunk ogłosił również poprawki dla CVE-2024-45732, poważnej luki ujawniającej informacje w Splunk Enterprise i Splunk Cloud Platform, która może umożliwić użytkownikowi o niskich uprawnieniach uruchomienie wyszukiwania i w konsekwencji dostęp do potencjalnie ograniczonych danych.

Splunk ogłosił, że najnowsze wersje Splunk Enterprise naprawiają również dziesiątki luk w pakietach innych firm używanych w produkcie.

Z kronikarskiego obowiązku wspomnimy również, że najnowsze wydanie przynosi poprawki dla ośmiu luk o średnim stopniu zagrożenia w Splunk Enterprise, które mogą prowadzić do wykonania kodu JavaScript, ujawnienia haseł w postaci zwykłego tekstu i innych ustawień konfiguracji, nieautoryzowanych modyfikacji ustawień oraz ujawnienia kluczy publicznych/prywatnych i innych danych.

Zachęcamy do podnoszenia wersji Splunka, zwłaszcza że ryzyka związane z eksploatacją luk mogą zostać podniesione. Taka sytuacja dotknęła Splunka w połowie roku. SonicWall ostrzegał w czerwcu, że załatana luka w zabezpieczeniach Splunk Enterprise jest poważniejsza niż początkowo sądzono i można ją wykorzystać za pomocą prostego żądania GET.

Problem został sklasyfikowany jako CVE-2024-36991 (wynik CVSS 7,5) i opisany jako błąd przechodzenia ścieżki, wpływający na Splunk Enterprise w wersjach systemu Windows wcześniejszych niż 9.2.2, 9.1.5 i 9.0.10. Splunk ogłosił poprawki dla tej luki 1 lipca.

Atakujący może wykorzystać tę lukę w zabezpieczeniach, aby wykonać przechodzenie ścieżki w punkcie końcowym /modules/messaging/, jeśli Splunk Web jest włączony na podatnej instancji. Błąd był spowodowany funkcją w Python os.path.join, która usuwała literę dysku z tokenów ścieżki.

Według SonicWall atakujący może wykorzystać lukę CVE-2024-36991 do wylistowania katalogów na punkcie końcowym, potencjalnie uzyskując dostęp do poufnych plików w systemie.

Firma ostrzega również, że kod proof-of-concept (PoC) ukierunkowany na lukę został opublikowany w serwisie GitHub, co zwiększa ryzyko wykorzystania podatności w atakach w praktyce.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...