Alvorlige fejl i softwareplatformen Splunk Enterprise.

Splunk udsender rettelser.

Splunk har udsendt rettelser til flere sårbarheder i Splunk Enterprise, hvoraf to af dem er alvorlige.

Det skriver Security Week.

Den mest alvorlige af fejlene har id’et CVE-2024-45733 og en CVSS-score på 8,8. Der er tale om et problem, der gør det muligt for en en bruger uden 'admin' eller 'power' Splunk-roller at afvikle kode eksternt. Den anden sårbarhed er registreret som CVE-2024-45731 og en CVSS-score på 8,0. Udnyttelse af denne kan føre til en "arbitrary file write", og i kombination med CVE 2024-45733 kan det føre til RCE.

Ifølge Splunk er det kun instanser, der kører på Windows-maskiner, der er påvirket af sårbarheden.

I mandags annoncerede Splunk også rettelser til CVE-2024-45732, en alvorlig informationsfejl i Splunk Enterprise og Splunk Cloud Platform. Denne kan give en lavprivilegeret bruger mulighed for at køre en søgning som 'ingen' Splunk-rolle og potentielt få adgang til begrænsede data. Sårbarheden har en CVSS-score på 7,1.

De berørte systemer er Splunk Enterprise for Windows

  • Versioner fra 9.3 og før 9.3.1
  • Versioner fra 9.2 og før 9.2.3
  • Versioner fra 9.1 og før 9.1.6

Splunk er en softwareplatform, der er designet til at indsamle, analysere og visualisere data i realtid. Det bruges primært til at overvåge og analysere maskindata (logfiler) fra applikationer, netværksudstyr, servere, sensorer og meget mere. Splunk gør det muligt for virksomheder at søge, analysere og reagere på disse store datamængder. Det kan hjælpe med at identificere sikkerhedstrusler, operationelle trends eller problemer med performance.

Det anbefales at opdatere sårbare systemer, jf. producentens vejledning.

Links:

https://advisory.splunk.com/

https://www.securityweek.com/splunk-enterprise-update-patches-remote-code-execution-vulnerabilities/

Keywords: