Splunk 企业版修复多个高危漏洞
编译:代码卫士
上周四,Splunk 公司发布 Splunk 企业版安全更新,修复了多个高危漏洞,其中一些影响该产品使用的第三方程序包。
其中最严重的漏洞是权限提升漏洞CVE-2023-32707,可导致具有 ‘edit_user’能力的低权限用户通过特殊构造的 web 请求提升至管理员权限。Splunk 公司发布安全公告指出,“这是因为 ‘edit_user’ 能力并不支持 authorize.conf 配置文件中的 ‘grantableRoles’ 设置,因此会阻止此类场景发生。”
位于Splunk 守护进程中的拒绝服务漏洞CVE-2023-32706 的严重性次之。当配置不正确的 XML 解析器接收 SAML 认证中特殊构造的消息时,会触发该漏洞。输入中包含一个实体扩展的引用,递归引用可能导致 XML 解析器使用机器上所有可用的内存,从而导致守护进程崩溃或处理终止。
另外一个高危漏洞是HTTP响应拆分漏洞CVE-2023-32708,可导致低权限用户访问系统上的其它 REST 端点并查看受限制内容。
上周四,Splunk 公司还修复了位于 Splunk 企业版中第三方程序包中的多个严重漏洞。这些第三方程序包包括 Libxml2、OpenSSL、Curl、Libarchive、SQLite、Go等等。其中某些漏洞遭公开的时间已经超过四年。
所有这些漏洞均已在 Splunk 企业版 8.1.14、8.2.11和9.0.5中修复。同时这些更新还修复了多个中危漏洞。上周四,Splunk 还修复了位于 Splunk App for Lookup File Editing 和 Splunk App for Stream 中的多个高危漏洞,以及修复了位于 Splunk Universal Forwarders 和 Splunk Cloud 中所使用的第三方包中的严重漏洞。
Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告
https://www.securityweek.com/high-severity-vulnerabilities-patched-in-splunk-enterprise/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。