[TLP:CLEAR] Splunk Enterprise opravuje 2 zraniteľnosti

Splunk verziami 9.2.1, 9.1.4 a 9.0.9 opravuje 2 zraniteľnosti v produkte Splunk Enterprise [1][2].

Splunk Enterprise - SPL command execution (CVE-2024-29946) CVSS 8.1 (High)

Neautentizovanému vzdialenému útočníkovi je umožnené vykonávať SPL príkazy s vysokými oprávneniami. Zneužitie zraniteľnosti vyžaduje, aby bolo povolené Splunk webové rozhranie a taktiež, aby útočník donútil obeť odoslať žiadosť pomocou jej webového prehliadača [1].

Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=9.2.0.0 AND <9.2.1) OR (>=9.1.0 AND <9.1.4) OR (>=9.0.0 AND <9.0.9).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

Viac informácií:

Zraniteľnosť bola verejne oznámená 27. 3. 2024.

Splunk Enterprise - authentication token exposure (CVE-2024-29945) CVSS 7.2 (High)

Autentizovanému vzdialenému útočníkovi s administrátorskými právami k vnútorným indexom je umožnené neoprávnene zobrazovať autentifikačné tokeny. Zraniteľnosť sa týka iba inštancií, ktoré majú zapnuté globálne debugovanie a/alebo debugovanie komponenty "JsonWebToken" - návod na overenie tejto skutočnosti a ďalšie vhodné úkony okrem aktualizácie v prípade potvrdenia zraniteľnosti je možné nájsť na [2].

Zraniteľnosť sa nachádza v produkte Splunk Enterprise vo verziách (>=9.2.0.0 AND <9.2.1) OR (>=9.1.0 AND <9.1.4) OR (>=9.0.0 AND <9.0.9).

CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 27. 3. 2024.


Publikoval Martin Krajči dňa 28. 3. 2024.

CESNET CERTS Logo