Splunk Enterprise の深刻な脆弱性 CVE-2024-36991 が FIX:PoC も提供されている

Critical Splunk flaw can be exploited to grab passwords (CVE-2024-36991)

2024/07/18 HelpNetSecurity — 先日に修正された、Windows 上の Splunk Enterprise に影響を及ぼす脆弱性 CVE-2024-36991 について、「当初に考えられていたよりも深刻なものだ」と、SonicWall の脅威リサーチャーたちが指摘している。IT コンサルタントの Mohamed Nabil Ali により公開された、いくつかの PoC エクスプロイトは、インターネットに面した脆弱なエンドポイントの、一括スキャンが可能なことを証明し、”/etc/passwd” ファイルの読み取りなども達成している。

CVE-2024-36991 について

Splunk Enterprise は、データ分析/監視プラットフォームであり、ネットワーク/セキュリティ・デバイス/サーバなどが生成するデータを取得していく。


Danylo Dmytriiev により発見された CVE-2024-36991 は、このプラットフォームのユーザー・インターフェイスである、Splunk Web に存在するものだ。このパス・トラバーサルの脆弱性を悪用する攻撃者は、ファイル・システムをトラバースし、所定のディレクトリ (/modules/messaging/) 以外のファイルやディレクトリへと、アクセスしていく可能性を得る。

SonicWall の研究者たちは、「この脆弱性は、Python の “os.path.join” 関数に存在する。それにより、トークン内のドライブが、ビルドされたパス内のドライブと一致する場合に、パストークンからドライブ文字が削除されてしまう」と説明している。

その結果として、特別に細工された GET リクエストによる悪用が可能となり、Splunk endpoint におけるディレクトリ・リストが、攻撃者に所得されてしまう。なお、この悪用に成功させる前提条件として、認証は不要である。

研究者たちは、「インターネットまたはローカル・ネットワークを経由して、インスタンスにリモート・アクセスするだけで、この攻撃は成立する」と付け加えている。

悪用リスクの軽減方法

この脆弱性 CVE-2024-36991 が影響を及ぼすのは、Splunk Enterprise のバージョン 9.2.2/9.1.5/9.0.10 以下となる。ただし、その影響は、Windows 上で Splunk Web コンポーネントが “ON” になっている場合に限られる。

脅威研究者たちは、「Splunk は、主に開発環境で利用されているが、Fofa によると、最大で 23万の公開サーバ上で Splunk は実行されている」と指摘している。したがって、管理者推奨されるのは、直ちにパッチを適用することになる。また、Splunk Web を無効化することで、悪用のリスクはなくなるが、修正済みバージョンへのアップグレードが望ましい。

なお、”/modules/messaging” エンドポイントに対する悪用の試みを検出する検索クエリが、Splunk の脅威リサーチ・チームから提供されている。