查看原文
其他

Splunk 企业版修复多个高危漏洞

Ionut Arghire 代码卫士 2023-06-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



上周四,Splunk 公司发布 Splunk 企业版安全更新,修复了多个高危漏洞,其中一些影响该产品使用的第三方程序包。


其中最严重的漏洞是权限提升漏洞CVE-2023-32707,可导致具有 ‘edit_user’能力的低权限用户通过特殊构造的 web 请求提升至管理员权限。Splunk 公司发布安全公告指出,“这是因为 ‘edit_user’ 能力并不支持 authorize.conf 配置文件中的 ‘grantableRoles’ 设置,因此会阻止此类场景发生。”

位于Splunk 守护进程中的拒绝服务漏洞CVE-2023-32706 的严重性次之。当配置不正确的 XML 解析器接收 SAML 认证中特殊构造的消息时,会触发该漏洞。输入中包含一个实体扩展的引用,递归引用可能导致 XML 解析器使用机器上所有可用的内存,从而导致守护进程崩溃或处理终止。

另外一个高危漏洞是HTTP响应拆分漏洞CVE-2023-32708,可导致低权限用户访问系统上的其它 REST 端点并查看受限制内容。

上周四,Splunk 公司还修复了位于 Splunk 企业版中第三方程序包中的多个严重漏洞。这些第三方程序包包括 Libxml2、OpenSSL、Curl、Libarchive、SQLite、Go等等。其中某些漏洞遭公开的时间已经超过四年。

所有这些漏洞均已在 Splunk 企业版 8.1.14、8.2.11和9.0.5中修复。同时这些更新还修复了多个中危漏洞。上周四,Splunk 还修复了位于 Splunk App for Lookup File Editing 和 Splunk App for Stream 中的多个高危漏洞,以及修复了位于 Splunk Universal Forwarders 和 Splunk Cloud 中所使用的第三方包中的严重漏洞。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

千年虫← 2000, 2020→千年虫现身Splunk 平台,立即修复!

Splunk以1.9亿美元收购安全创业公司Caspida



原文链接

https://www.securityweek.com/high-severity-vulnerabilities-patched-in-splunk-enterprise/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存