[TLP:CLEAR] Splunk Enterprise opravuje 2 zraniteľnosti
Splunk verziami 9.2.1, 9.1.4 a 9.0.9 opravuje 2 zraniteľnosti v produkte Splunk Enterprise [1][2].
Neautentizovanému vzdialenému útočníkovi je umožnené vykonávať SPL príkazy s vysokými oprávneniami. Zneužitie zraniteľnosti vyžaduje, aby bolo povolené Splunk webové rozhranie a taktiež, aby útočník donútil obeť odoslať žiadosť pomocou jej webového prehliadača [1].
Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=9.2.0.0 AND <9.2.1) OR (>=9.1.0 AND <9.1.4) OR (>=9.0.0 AND <9.0.9).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
Viac informácií:
- CVE-2024-29946 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.
Autentizovanému vzdialenému útočníkovi s administrátorskými právami k vnútorným indexom je umožnené neoprávnene zobrazovať autentifikačné tokeny. Zraniteľnosť sa týka iba inštancií, ktoré majú zapnuté globálne debugovanie a/alebo debugovanie komponenty "JsonWebToken" - návod na overenie tejto skutočnosti a ďalšie vhodné úkony okrem aktualizácie v prípade potvrdenia zraniteľnosti je možné nájsť na [2].
Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=9.2.0.0 AND <9.2.1) OR (>=9.1.0 AND <9.1.4) OR (>=9.0.0 AND <9.0.9).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Viac informácií:
- CVE-2024-29945 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-532: Insertion of Sensitive Information into Log File at cwe.mitre.org
Zraniteľnosť bola verejne oznámená 27. 3. 2024.