Обновление Splunk Enterprise исправляет критические недостатки платформы

Обновление Splunk Enterprise исправляет критические недостатки платформы

Патч безопасности затрагивает свыше десяти различных уязвимостей.

image

Splunk Enterprise - это платформа для сбора, хранения, анализа и визуализации больших объемов данных, используемая для мониторинга и анализа работы IT-инфраструктуры, а также для получения оперативной информации о бизнес-процессах.

14 февраля компания анонсировала обновление Splunk Enterprise, которое устраняет множество уязвимостей высокой степени серьезности.

Наиболее критическими уязвимостями, которые устранит обновление, являются CVE-2023-22939 , CVE-2023-22934 и CVE-2023-22935 . Они могут привести к обходу средств защиты языка обработки поиска (SPL) для выполнения опасных команд. Ещё две уязвимости касаются межсайтового скриптинга (XSS): CVE-2023-22932 и CVE-2023-22933 .

Также были выпущены исправления для нескольких уязвимостей средней степени серьезности, некоторые из которых могут привести к раскрытию информации, отправке электронных писем от имени Splunk, загрузке таблиц поиска с ненужными расширениями имен файлов и подделке запросов на стороне сервера (SSRF).

Другие исправленные проблемы средней степени серьезности могут привести к перезаписи существующих RSS-каналов, сбоям Splunk Daemon, несанкционированным обновлениям коллекций хранилища значений ключей приложений SSG и неправильному возврату запросов к сторонним API-интерфейсам к HTTP.

Splunk также информирует пользователей о том, что на ее продукты больше не влияет уязвимость Text4Shell ( CVE-2022-42889 ) в библиотеке Apache Common Text JavaScript, которая может быть использована для выполнения произвольного кода. Однако были выпущены исправления для нескольких уязвимостей в сторонних библиотеках Splunk Enterprise, наиболее серьезными из которых являются CVE-2021-3518 (CVSS 8,8) и CVE-2021-3517 (CVSS 8,6). Обе уязвимости затрагивают библиотеку синтаксического анализа XML-документов libxml2. Проблемы описываются как ошибки чтения после использования и чтения за пределами, соответственно, и могут быть использованы путем отправки созданного файла для обработки уязвимым приложением. Успешная эксплуатация может повлиять на доступность, конфиденциальность и целостность приложений.

Splunk также устранил уязвимость CVE-2022-32212 (оценка CVSS 8.1), касающуюся внедрение команды операционной системы в Node.js, а также CVE-2022-24785 и CVE-2022-31129 , уязвимости обхода пути и неэффективного алгоритма синтаксического анализа Moment.js.

Другие ошибки сторонних пакетов, устраненные в Splunk Enterprise на этой неделе, включают CVE-2021-28957 (уязвимость XSS в модуле очистки Python-lxml) и CVE-2021-3537 (ошибка нулевого разыменования в libxml2).

Версии Splunk Enterprise 8.1.13, 8.2.10, 9.0.4 содержащие исправления всех вышеперечисленных уязвимостей, доступны для установки. Пользователям рекомендуется как можно скорее перейти на исправленную итерацию. Дополнительную информацию об устраненных проблемах можно найти на странице рекомендаций Splunk по безопасности.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!