Splunk 周三宣布修复其产品中数十个漏洞,包括 Splunk Enterprise 和安全网关应用程序中的两个高严重性漏洞。
企业监控解决方案收到了远程代码执行 (RCE) 漏洞的补丁,低权限用户可以通过将文件上传到“$SPLUNK_HOME/var/run/splunk/apptemp”目录来利用该漏洞。
该安全缺陷编号为 CVE-2025-20229(CVSS 评分为 8.0),是由缺少授权检查引起的,已在 Splunk Enterprise 版本 9.4.0、9.3.3、9.2.5 和 9.1.8 以及 Splunk Cloud Platform 版本 9.3.2408.104、9.2.2406.108、9.2.2403.114 和 9.1.2312.208 的发布中得到解决。
还推出了针对影响 Splunk Enterprise 和 Splunk Cloud Platform 上的 Splunk Secure Gateway 应用程序的高严重性信息泄露问题的修复程序,低权限用户也可利用该问题。
Splunk 解释说:“当 Splunk 安全网关调用 /services/ssg/secrets REST 端点时,它会在 splunk_secure_gateway.log 文件中以明文形式公开用户会话和授权令牌。”
据该公司称,攻击者可以利用此漏洞进行网络钓鱼攻击,诱使受害者“在其浏览器中发起请求”。Splunk 表示,攻击者应该无法随意利用此漏洞。
该漏洞的补丁包含在 Splunk Enterprise 版本 9.4.1、9.3.3、9.2.5 和 9.1.8 以及 Secure Gateway 版本 3.8.38 和 3.7.23 中。
“Splunk Mobile、Spacebridge 和 Mission Control 都依赖于 Splunk Secure Gateway 应用程序中的功能。如果您不使用任何应用程序、特性或功能,作为潜在的缓解措施,您可以删除或禁用该应用程序,”该公司解释道。
周三,Splunk 还宣布修复 Splunk Enterprise 中的中等严重程度安全缺陷,这些缺陷可能导致维护模式修改、安全措施绕过、信息泄露和其他用户数据的操纵。
此外,该公司还宣布推出针对 Splunk 查找编辑应用程序中低严重性问题的补丁,以及 Splunk Enterprise、数据科学应用程序和深度学习应用程序、DB Connect、基础设施监控插件和 Splunk Microsoft 云服务插件中的第三方软件包中的多个漏洞的补丁。
Splunk 并未提及这些漏洞是否已被利用。不过,建议用户尽快更新其 Splunk Enterprise 实例和其他受影响的 Splunk 应用程序。
原文始发于微信公众号(祺印说信安):Splunk 修补了数十个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论