.webp?w=696&resize=696,0&ssl=1)
Splunk, Splunk Enterprise ve Splunk Bulut Platformunu etkileyen yüksek şiddetli bir uzaktan kumanda yürütme (RCE) güvenlik açığını ele almak için yamalar yayınladı. CVE-2025-20229 olarak tanımlanan güvenlik açığı, düşük privileged bir kullanıcının kötü amaçlı dosyalar yükleyerek keyfi kod yürütmesine izin verebilir.
Güvenlik açığı, 9.3.3, 9.2.5 ve 9.1.8’den önce Splunk Enterprise sürümlerinde ve ayrıca 9.3.2408.104, 9.2.2406.108, 9.2.2403.114 ve 9.1.2312.208’den önce Splunk Bulut Platform sürümlerinde mevcuttur.
Splunk’un danışmanlığına göre, “yönetici” veya “güç” rolleri olmayan düşük ayrıcalıklı bir kullanıcı güvenlik açığından yararlanabilir. Bu, gerekli yetkilendirme kontrollerini atlayarak “$ splunk_home/var/run/splunk/apptemp” dizinine bir dosya yükleyerek elde edilir.
Splunk, CVSS3.1 skoru 8.0 atadı ve CVSS: N/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H vektörüyle yüksek şiddetli bir sorun olarak işaretledi.
Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek
Güvenlik açığını gidermek için Splunk, Splunk Enterprise’ın 9.4.0, 9.3.3, 9.2.5, 9.1.8 veya daha sonraki sürümlere yükseltilmesini önerir. Splunk bulut platform kullanıcıları için Splunk, örnekleri aktif olarak izliyor ve yamalıyor.
Splunk Güvenli Ağ Geçidi uygulamasında güvenlik açığı
RCE güvenlik açığına ek olarak, Splunk, Splunk Secure Gateway uygulamasını etkileyen ayrı bir yüksek şiddetli güvenlik açığını açıkladı.
CVE-2025-20231 olarak tanımlanan bu güvenlik açığı, düşük ayrıcalıklı bir kullanıcının daha yüksek privil olmayan bir kullanıcının izinlerini kullanarak arama yapmasına izin verebilir ve potansiyel olarak hassas bilgi açıklamasına yol açabilir.
Ürün | Etkilenen sürümler | Sabit sürümler |
---|---|---|
Splunk Enterprise | 9.3.0-9.3.2, 9.2.0-9.2.4, 9.1.0-9.1.7 | 9.3.3, 9.2.5, 9.1.8, 9.4.0 |
Splunk Bulut Platformu | 9.3.2408.100-9.3.2408.103, 9.2.2406.100-9.2.2406.107, 9.2.2403.113, 9.1.2312.207’nin altında | 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, 9.1.2312.208 |
Splunk Güvenli Ağ Geçidi Uygulaması | 3.8.38’in altında, 3.7.23’ün altında | 3.8.38, 3.7.23 |
Güvenlik açığı, Splunk Cloud platformunda 3.8.38 ve 3.7.23’ün altındaki 9.4.1, 9.3.3, 9.2.5 ve 9.1.8’in altındaki Splunk Enterprise sürümlerini etkiler.
Splunk Secure Gateway, kullanıcı oturumunu ve yetkilendirme jetonlarını splunk_secure_gateway.log dosyasındaki net bir metinde ortaya çıkarır. /services/ssg/secrets
Dinlenme son noktası.
Başarılı sömürü, bir saldırganın kurbanı tarayıcıları içinde bir talep başlatmaya yönlendirmesini gerektirir. Splunk, bu güvenlik açığını CVSSV3.1 skoru 7.1 ve bir CVSS vektörü ile yüksek şiddet olarak derecelendirmiştir: 3.1/av: n/ac: h/pr: l/ui: r/s: u/c: h/i: h/a: h.
Bu sorunu ele almak için Splunk, Splunk Enterprise’ı 9.4.1, 9.3.3, 9.2.5 ve 9.1.8 veya sonraki sürümlere yükseltmeyi önerir. Splunk ayrıca Splunk Bulut Platformu örneklerini aktif olarak yamalıyor.
Kullanıcılar Splunk Mobile, SpaceBridge ve Mission Control kullanıcıları için işlevselliği etkileyebilir, ancak Splunk Secure Gateway uygulamasını geçici çözüm olarak devre dışı bırakabilir.
Splunk, müşterileri güvenlik güncellemeleri hakkında bilgi sahibi olmaya ve sistemlerini potansiyel istismarlardan korumak için derhal yamaları uygulamaya teşvik eder.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free