Splunk Flaw, Saldırganların Ayrıcalığı Yükseltmesine İzin Verdi


Splunk Kusuru

Splunk, dünya çapında en çok kullanılan SIEM (Güvenlik Olayı ve Olay Yönetimi) araçlarından biridir.

Splunk, daha sonra güvenlik olaylarını araştırmak için kullanılabilecek tüm yapılandırılmış olayların günlüklerini toplayabilir.

Son raporlara göre Splunk, keşfedilen ve bildirilen bir Ayrıcalık yükseltme güvenlik açığına karşı savunmasızdı.

Şirket, bu güvenlik açığını tüm Splunk sürümlerinde hemen yamaladı.

CVE-2023-32707: “edit_user” Yeteneği Ayrıcalığı Yükseltme

Düşük ayrıcalıklara sahip olan ve ‘kullanıcıyı düzenleyeteneği, Splunk’a özel hazırlanmış bir web isteği göndererek ayrıcalıklarını bir yönetici kullanıcıya yükseltebilir.

Bunun nedeni şuydu: ‘kullanıcıyı düzenle’ içindeki ‘grantableRole’ ayarıyla bağlantı kurmuyor yetkilendirme.conf Bu ayrıcalık yükseltme güvenlik açığını önleyebilecek yapılandırma dosyası.

Etkilenen Ürünler ve Düzeltme:

Aşağıdaki Tablo, etkilenen ürünleri ve düzeltilen sürümü göstermektedir.

ÜrünSürümBileşenEtkilenen SürümDüzeltme Sürümü
Splunk Kurumsal8.1Splunk Web8.1.0 – 8.1.138.1.14
Splunk Kurumsal8.2Splunk Web8.2.0 – 8.2.108.2.11
Splunk Kurumsal9Splunk Web9.0.0 – 9.0.49.0.5
Splunk Bulut PlatformuSplunk Web9.0.2303 ve altı9.0.2303.100

Azaltmalar ve Geçici Çözümler:

  • Yöneticiler dışında başka hiçbir kullanıcı ‘edit_user’ yeteneğine sahip olmamalıdır.
  • Diğer rollerin devralınacağı bir “edit_user” rolü sağlamayın.
  • Düşük veya hiç ayrıcalığı olmayan kullanıcılara ‘edit_user’ özelliğini atamayın.

Tüm Splunk kullanıcılarının Splunk sürümlerini en son sürümlere yükseltmeleri önerilir.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

DÖRT



Source link