Menu dostępności

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk pod ostrzałem: krytyczne RCE w Universal Forwarder i ciąg podatności XSS w Enterprise

Splunk, fundament niezliczonych środowisk SIEM i observability, w ostatnich latach łata jedną dziurę za drugą. Obecnie najgłośniejsze są dwie odrębne, ale komplementarne luki – krytyczna zdalna możliwość wykonania kodu (RCE) w mechanizmie Universal Forwarder (UF) oraz cała seria luk typu Cross-Site Scripting (XSS) w interfejsie Splunk Enterprise. Choć ataki wykorzystują różne wektory, oba problemy mogą prowadzić do pełnego przejęcia infrastruktury. Poniżej publikujemy szczegóły.

1. Podatność w Universal Forwarder

3 czerwca 2025 roku ujawniono poważną lukę bezpieczeństwa w oprogramowaniu Splunk Universal Forwarder dla systemu Windows. Otrzymała ona identyfikator CVE-2025-20298. Podatność, oznaczona wysokim poziomem ryzyka (CVSS 8.0), dotyczy nieprawidłowego przypisywania uprawnień podczas instalacji lub aktualizacji oprogramowania, co może prowadzić do nieautoryzowanego dostępu do katalogu instalacyjnego przez użytkowników nieposiadających uprawnień administratora.

Szczegóły techniczne

Problem wynika z błędnej konfiguracji uprawnień w katalogu instalacyjnym Splunk Universal Forwarder (domyślnie: C:\Program Files\SplunkUniversalForwarder). W wersjach poniżej 9.4.2 (oraz odpowiednio 9.3.4, 9.2.6 i 9.1.9) katalog ten może być dostępny dla użytkowników niebędących administratorami, co narusza zasadę minimalnych uprawnień (principle of least privilege). Użytkownicy ci mogą przeglądać, modyfikować lub usuwać pliki konfiguracyjne oraz inne dane, co stwarza ryzyko dla integralności i poufności systemu (advisory.splunk.com).

Zgodnie z klasyfikacją CWE-732 problem ten dotyczy nieprawidłowego przypisywania uprawnień do zasobów krytycznych. Wektor ataku CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H wskazuje na możliwość zdalnego wykorzystania luki przy minimalnym zaangażowaniu użytkownika.

Zalecenia dotyczące zabezpieczeń

Splunk zaleca niezwłoczną aktualizację Universal Forwarder do jednej z następujących wersji:

  • 9.4.2
  • 9.3.4
  • 9.2.6
  • 9.1.9

Jeśli aktualizacja nie jest możliwa, można zastosować tymczasowe rozwiązanie, polegające na usunięciu nieprawidłowych uprawnień za pomocą poniższego polecenia, uruchomionego z uprawnieniami administratora w wierszu poleceń lub PowerShell:

:contentReference[oaicite:48]{index=48}

Polecenie to usuwa grupę „Built-in Users” (*BU) z listy uprawnień do katalogu instalacyjnego, ograniczając dostęp tylko do użytkowników z odpowiednimi uprawnieniami.

2. Podatność XSS

Informacja o drugiej podatności pojawiła się 2 czerwca. Producent opublikował ostrzeżenie dotyczące luki bezpieczeństwa typu Reflected Cross-Site Scripting (XSS) w komponentach Splunk Enterprise oraz Splunk Cloud Platform. Podatność, oznaczona jako CVE-2025-20297 i opisana w biuletynie SVD-2025-0601, została sklasyfikowana jako umiarkowanie poważna z wynikiem CVSSv3.1 wynoszącym 4.3.

Charakterystyka luki

Podatność występuje w komponencie generowania PDF w Splunk Enterprise, konkretnie w punkcie końcowym REST pdfgen/render. Umożliwia atakującym z niskimi uprawnieniami (nieposiadającym ról „admin” lub „power”) wstrzyknięcie złośliwego kodu JavaScript, który może zostać wykonany w przeglądarkach innych użytkowników.

Wpływ na systemy

Luka dotyczy następujących wersji:

  • Splunk Enterprise: wszystkie wersje poniżej 9.4.2, 9.3.4 i 9.2.6,
  • Splunk Cloud Platform: wersje poniżej 9.3.2411.102, 9.3.2408.111 i 9.2.2406.118.

W szczególności na atak podatny jest komponent Splunk Web w wersjach 9.4.1, 9.3.0 do 9.3.3 oraz 9.2.0 do 9.2.5. Wersje 9.1.x nie są podatne na tę lukę.

Wektor ataku

Atakujący może wykorzystać podatność poprzez przesłanie specjalnie spreparowanego żądania do punktu końcowego pdfgen/render, co skutkuje wykonaniem złośliwego kodu JavaScript w przeglądarce ofiary. Wymagane jest uwierzytelnienie użytkownika, jednak nie są potrzebne wysokie uprawnienia.

Rekomendacje dotyczące łagodzenia skutków

Splunk zaleca niezwłoczną aktualizację do następujących wersji:

  • Splunk Enterprise: 9.4.2, 9.3.4 lub 9.2.6
  • Splunk Cloud Platform: 9.3.2411.102, 9.3.2408.111 lub 9.2.2406.118

Dla użytkowników Splunk Cloud Platform aktualizacje są wdrażane automatycznie.

W przypadku braku możliwości przeprowadzenia natychmiastowej aktualizacji tymczasowym rozwiązaniem może być wyłączenie komponentu Splunk Web, co eliminuje wektor ataku, jednak może wpłynąć na funkcjonalność interfejsu użytkownika.

Dodatkowe środki ostrożności

Organizacje powinny również:

  • Przejrzeć i zaktualizować polityki zarządzania uprawnieniami użytkowników, ograniczając dostęp do wrażliwych funkcji.
  • Monitorować logi systemowe pod kątem nietypowych aktywności związanych z komponentem pdfgen/render.
  • Przeprowadzić szkolenie użytkowników w zakresie rozpoznawania potencjalnych prób ataków XSS.

Podsumowanie

Luki CVE-2025-20298 oraz CVE-2025-20297 stanowią poważne zagrożenie dla środowisk korzystających ze Splunk Universal Forwarder na systemach Windows oraz Splunk Enterprise i Splunk Cloud Platform. Nieautoryzowany dostęp do katalogu instalacyjnego może prowadzić do naruszenia integralności danych, wycieku informacji oraz zakłóceń w działaniu systemów monitorowania i zgodności. Zaleca się pilne podjęcie działań naprawczych, w tym aktualizację oprogramowania lub zastosowanie opisanej metody tymczasowego zabezpieczenia.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...