聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
其中最严重的漏洞是 CVE-2023-40595(CVSS评分8.8),位于 Splunk Enterprise 中,是可通过构造查询利用的远程代码执行漏洞。
Splunk 在安全公告中提到,“利用要求使用在 Splunk Enterprise 中写入文件的 SPL 命令。攻击者可使用该文件提交序列化payload,在该 payload 中执行代码。”
Splunk 还修复了影响一个遗留的内部功能的命令注入漏洞CVE-2023-40598,它可被用于执行任意代码。
Splunk 公司解释称,“该漏洞与当前被废弃的scripted 警报操作所使用的 runshellscript 命有关。该命令和其它外部命令查询可导致攻击者利用该漏洞从 Splunk 平台实例的权限上下文中注入并执行命令。”
最新的 Splunk Enterprise 发布还修复了一个跨站点脚本缺陷 (CVE-2023-40592)、可导致代码执行后果的绝对路径遍历漏洞 (CVE-2023-40597) 和由DLL中不安全路径引用导致的一个提权漏洞 (CVE-2023-40596)。
Splunk Enterprise 版本8.2.12、9.0.6和9.1.1修复了上述漏洞以及另外两个中危的 DoS 漏洞。
周三,Splunk 公司还宣布修复了位于 IT Service Intelligence 中的一个未认证日志注入漏洞(CVE-2023-4571,CVSS评分8.6)。该漏洞可导致攻击者在日志文件中注入ANSI 逃逸代码,从而在易受攻击终端应用中读取日志文件时,执行恶意代码。虽然 IT Service Intelligence 并不受直接影响,但因终端应用所拥有权限以及用户读取恶意日志文件的位置和方式而受到间接影响。
Splunk 公司并未说明这些漏洞是否遭利用,不过在安全公告页面提供了更多信息。Splunk 发布的更新还修复了 Splunk Enterprise、IT Service Intelligence 和 Universal Forwarder中所使用第三方程序包中的多个高危漏洞。
Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告
https://www.securityweek.com/splunk-patches-high-severity-flaws-in-enterprise-it-service-intelligence/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~