High-Severity Vulnerability Patched in Splunk Enterprise
2024/01/23 SecurityWeek — 2024年1月22日に Splunk が発表したパッチは、Splunk Enterprise の Windows インスタンスに影響を及ぼす、深刻度の高い複数の脆弱性に対するものである。脆弱性 CVE-2024-23678 は、パス入力データの不正なサニタイズに関連する問題であり、マシン上の別のディスク・パーティションからの、信頼できないデータのデシリアライズを引き起こすと説明されている。
不正なデータが使用されると、この脆弱性により、サービス拒否/アプリケーション・ロジック悪用/任意のコード実行などが発生する可能性がある。
Splunk の アドバイザリによると、脆弱性 VE-2024-23678 が影響を及ぼすのは、Splunk Enterprise for Windows のみとなる。なお、このセキュリティ欠陥は、Splunk Enterprise バージョン 9.0.8/9.1.3 で修正されている。
このリリースでは、他の Medium レベルの複数の脆弱性も解決されている。それらの脆弱性は、データ監視および分析ソリューションで使用される、サードパーティ・パッケージに存在するものとされる。
これらの問題のうち、1つ目のものは、Splunk アプリの KV Store における、REST API 使用の不適切な許可に起因するものであり、KV Store のコレクションが削除される可能性が生じる。
2つ目の問題は、権限を持たない低特権ユーザーに対して、メトリクス・データの表示を許すものであり、3 つ目の問題は Splunk RapidDiag ユーティリティに影響を及ぼすものだ。
サードパーティ製パッケージへのパッチにより、深刻度 Critical 4 件と、High 4 件を含む、合計で 10 件の脆弱性が解決されている。
Splunk が、すべての顧客に推奨するのは、インストールされている Splunk Enterprise を、バージョン 9.0.8/9.1.3 以降にアップグレードすることだ。なお、一連のセキュリティ問題の、サイバー攻撃での悪用については、同社は言及していない。
解決された脆弱性に関する詳細情報については、Splunk のセキュリティ・アドバイザリ・ページで確認してほしい。
Splunk Enterprise に3件の脆弱性が発生したとのことです。前回の脆弱性は、2023/11/27 の「Splunk Enterprise の RCE 脆弱性 CVE-2023-46214:PoC エクスプロイトが公開」です。よろしければ、Splunk で検索と併せて、ご参照ください。
![](https://iototsecnews.jp/wp-content/uploads/2023/12/z1-zt_11.png?w=840)
You must be logged in to post a comment.