Splunk SOAR サードパーティの脆弱性が FIX:問題のある OSS パッケージをアップデート

Splunk SOAR Addresses Vulnerabilities in Third-Party Packages – Update Now

2025/07/09 gbhackers — Splunk が 2025年7月12日に公開したセキュリティ・アドバイザリによると、同社の SOAR (Security Orchestration, Automation and Response) に脆弱性が発見されたとのことだ。 このプラットフォームに取り込まれる十数種の OSS コンポーネントに、脆弱なバージョンのパッケージが含まれることが判明しており、その中には、すでにエクスプロイトが公開されている欠陥もあるという。

同社のアドバイザリ SVD-2025-0712 によると、すでに Splunk SOAR バージョン 6.4.0/6.4.1 でパッチが適用されているため、すべての管理者に推奨されるのは、6.4.1 以降への速やかなアップグレードとなる。

それぞれの脆弱性の深刻度の分類について Splunk は、NVD (National Vulnerability Database) に基づくと強調している。

それらの脆弱性の大半は、ユーザー操作を必要とせずに、リモートからの侵害を許す可能性があるため、オンプレミス/クラウドで Splunk SOAR 6.4.0 未満を使用するユーザー組織は、きわめて高いリスクに直面することになる。

SOC チームにとって必要なことは、最新版のテストと導入を優先し、Automation Brokers も最新であることを確認し、プレイブック内の依存関係を再点検することである。

PackagePatched Version / RemediationCVE ID(s)Severity
gitv2.48.1CVE-2024-32002Critical
@babel/runtimev7.26.10CVE-2025-27789Medium
djangov4.2.20 (Automation Broker)CVE-2024-45230High
cryptographyv44.0.1CVE-2024-12797Medium
pyOpenSSLv24.3.0CVE-2024-12797Medium
jquery DataTablesv1.13.11CVE-2020-28458, CVE-2021-23445High
DomPurifyv3.2.4CVE-2024-45801, CVE-2024-47875High
wkhtmlRemovedCVE-2022-35583High
cross-spawnv7.0.6CVE-2024-21538High
@babel/traversev7.26.7CVE-2024-48949Critical
setuptoolsv75.5.0 (6.4.0), v78.1.0 (6.4.1)CVE-2024-6345High
axiosv1.7.9 (6.4.0), v1.8.3 (6.4.1)CVE-2024-39338High
jinjav3.1.4CVE-2024-34064Medium
tornadov6.4.2CVE-2024-52804High
avahi-daemon‘enable-wide-area’ set to noCVE-2024-52616Medium
werkzeugv3.0.6CVE-2024-49767High
Git の脆弱性 CVE-2024-32002

この Git の脆弱性は、積極的な悪用が確認されており、再帰的なクローン操作中に任意のコード実行の可能性が生じる。

具体的には、悪意のサブモジュールを武器化する攻撃者が、”.git/” ディレクトリ内にフックを仕込み、それらを自動的に実行できるようになるという。

SOAR のプレイブックでは、Git を介してコンテンツを取得することが多いため、パッチが適用されていないエンジンが使用されると、アナリストが見過ごす悪意のスクリプトの実行に至るという。

@babel/traverse の脆弱性 CVE-2024-48949

この脆弱性は、AST (Abstract Syntax Tree) のトラバーサルにおけるプロトタイプ汚染に起因する。侵害された AST ノードには、ビルド・パイプラインや JavaScript の評価時に、任意のコード実行を許すというリスクが生じる。Splunk は、@babel/traverse のバージョンを 7.26.7 へと更新することで、この攻撃経路を遮断している。

今回の Splunk アドバイザリが浮き彫りにするのは、このようなセキュリティ・プラットフォームであっても、数百のアップストリーム・プロジェクトに依存しているという、ソフトウェア・サプライチェーンの現実である。

脆弱性対応までの時間を短縮するためには、CI/CD パイプラインに SBOM (Software Bill of Materials) チェックを統合し、ベンダーからのアドバイザリをサブスクライブし、自動パッチ管理ツールを活用することが効果的である。