TR | EN | DE | Our Site

Splunk Güvenlik Açıkları CVE-2024-36997, CVE-2024-36996, CVE-2024-36995, CVE-2024-36994, CVE-2024-36993, CVE-2024-36992, CVE-2024-36991, CVE-2024-36990, CVE-2024-36989, CVE-2024-36987, CVE-2024-36986, CVE-2024-36985, CVE-2024-36984, CVE-2024-36983, CVE-2024-36982

Splunk Güvenlik Açıkları CVE-2024-36997, CVE-2024-36996, CVE-2024-36995, CVE-2024-36994, CVE-2024-36993, CVE-2024-36992, CVE-2024-36991, CVE-2024-36990, CVE-2024-36989, CVE-2024-36987, CVE-2024-36986, CVE-2024-36985, CVE-2024-36984, CVE-2024-36983, CVE-2024-36982

Veri analizi ve güvenliği için kurumsal yazılımların önde gelen sağlayıcısı olan Splunk, 1 Temmuz 2024 tarihinde kuruluşları önemli risklere maruz bırakabilecek bir dizi kritik güvenlik açığını açıkladı. Splunk Enterprise ve Splunk Cloud Platform'u etkileyen bu güvenlik açıkları, sürekli çapraz site betikleme (XSS) istismarlarından hizmet reddi ve uzaktan kod yürütme kusurlarına kadar uzanıyor.

CVE-2024-36997

9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde ve 9.1.2312'den düşük Splunk Cloud Platform sürümlerinde, bir yönetici kullanıcı, conf-web/settings REST uç noktası aracılığıyla başka bir Splunk kullanıcısının tarayıcı bağlamında keyfi JavaScript kodunu depolayabilir ve yürütebilir. Bu, potansiyel olarak kalıcı bir çapraz site betik çalıştırma (XSS) istismarına neden olabilir.

 

CVE-2024-36996

9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde ve 9.1.2312.109'dan düşük Splunk Cloud Platform sürümlerinde, bir saldırgan oturum açmaya çalıştıklarında örnekten muhtemelen alacakları hata yanıtını çözerek örnekte başka bir kullanıcının olup olmadığını belirleyebilir. Bu ifşa daha sonra ek kaba kuvvet parola tahmin saldırılarına yol açabilir. Bu güvenlik açığı, Splunk platform örneğinin Güvenlik İddiası İşaretleme Dili (SAML) kimlik doğrulama şemasını kullanmasını gerektirir.

 

CVE-2024-36995

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.1.2312.200 ve 9.1.2308.207'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerine sahip olmayan düşük ayrıcalıklı bir kullanıcı deneysel öğeler oluşturabilir.


CVE-2024-36994

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.1.2312.200 ve 9.1.2308.207'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan düşük ayrıcalıklı bir kullanıcı, bir Görünüm ve Splunk Web Bülteni Mesajları aracılığıyla kötü amaçlı bir yük oluşturabilir ve bu da bir kullanıcının tarayıcısında yetkisiz JavaScript kodunun yürütülmesine neden olabilir.

 

CVE-2024-36993

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.1.2312.200 ve 9.1.2308.207'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan düşük ayrıcalıklı bir kullanıcı, bir Splunk Web Bülteni Mesajları aracılığıyla, bir kullanıcının tarayıcısında yetkisiz JavaScript kodunun yürütülmesine yol açabilecek kötü amaçlı bir yük oluşturabilir.

 

CVE-2024-36992

9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde ve 9.1.2312.200 ve 9.1.2308.207'den düşük Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan düşük ayrıcalıklı bir kullanıcı, bir kullanıcının tarayıcısında yetkisiz JavaScript kodunun yürütülmesine yol açabilecek bir Görünüm aracılığıyla kötü amaçlı bir yük oluşturabilir. Dashboard öğesinin "url" parametresi, geçersiz URL'leri reddetmek için uygun giriş doğrulamasına sahip değildir ve bu da Kalıcı Siteler Arası Komut Dosyası (XSS) istismarına yol açabilir.

 

CVE-2024-36991

Windows'ta 9.2.2, 9.1.5 ve 9.0.10'dan düşük sürümlerde Splunk Enterprise'da, bir saldırgan Windows'ta Splunk Enterprise'daki /modules/messaging/ uç noktasında bir yol geçişi gerçekleştirebilir. Bu güvenlik açığı yalnızca Windows'ta Splunk Enterprise'ı etkilemelidir.


CVE-2024-36990

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.2.2403.100'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan kimliği doğrulanmış, düşük ayrıcalıklı bir kullanıcı, Splunk Enterprise'daki veri modeli/web REST uç noktasına özel olarak hazırlanmış bir HTTP POST isteği gönderebilir ve bu da hizmet reddi durumuna neden olabilir.

 

CVE-2024-36989

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.1.2312.200'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan düşük ayrıcalıklı bir kullanıcı, örnekteki tüm kullanıcıların aldığı Splunk Web Bülteni Mesajları'nda bildirimler oluşturabilir.

 

CVE-2024-36987

9.2.2, 9.1.5 ve 9.0.10'dan önceki Splunk Enterprise sürümlerinde ve 9.1.2312.200'den önceki Splunk Cloud Platform sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan kimliği doğrulanmış, düşük ayrıcalıklı bir kullanıcı, dizinleme/önizleme REST uç noktasını kullanarak keyfi bir uzantıya sahip bir dosyayı yükleyebilir.

 

CVE-2024-36986

9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde ve 9.1.2312.200 ve 9.1.2308.207'den düşük Splunk Cloud Platform sürümlerinde, kimliği doğrulanmış bir kullanıcı, Analitik Çalışma Alanı'ndaki riskli komutlar için SPL güvenlik önlemlerini atlatmak amacıyla daha yüksek ayrıcalıklı bir kullanıcının izinlerini kullanarak riskli komutlar çalıştırabilir. Güvenlik açığı, kimliği doğrulanmış kullanıcının, tarayıcısı içinde bir istek başlatması için kurbanı kandırarak kimlik avı yapmasını gerektirir. Kimliği doğrulanmış kullanıcı, güvenlik açığını istediği gibi istismar edememelidir.


CVE-2024-36985

Splunk Enterprise'ın 9.2.2, 9.1.5 ve 9.0.10'dan önceki sürümlerinde, yönetici veya güç Splunk rollerini elinde tutmayan düşük ayrıcalıklı bir kullanıcı, "splunk_archiver" uygulamasına başvuran harici bir arama yoluyla Uzaktan Kod Yürütmeye neden olabilir.

 

CVE-2024-36984

Windows'ta 9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde, kimliği doğrulanmış bir kullanıcı, güvenilmeyen verileri serileştirmek için kullanabilecekleri özel olarak hazırlanmış bir sorguyu yürütebilir. Saldırgan, sorguyu keyfi kodu yürütmek için kullanabilir.

 

CVE-2024-36983

9.2.2, 9.1.5 ve 9.0.10'dan düşük Splunk Enterprise sürümlerinde ve 9.1.2312.109 ve 9.1.2308.207'den düşük Splunk Cloud Platform sürümlerinde, kimliği doğrulanmış bir kullanıcı eski bir dahili işlevi çağıran harici bir arama oluşturabilir. Kimliği doğrulanmış kullanıcı bu dahili işlevi kullanarak Splunk platform kurulum dizinine kod ekleyebilir. Buradan kullanıcı Splunk platform Örneğinde keyfi kod çalıştırabilir.

 

CVE-2024-36982

Splunk Enterprise'ın 9.2.2, 9.1.5 ve 9.0.10'dan önceki sürümlerinde ve Splunk Cloud Platform'un 9.1.2312.109 ve 9.1.2308.207'den önceki sürümlerinde, bir saldırgan küme/yapılandırma REST uç noktasında boş bir işaretçi referansını tetikleyebilir ve bu da Splunk daemon'ının çökmesine neden olabilir.

 

Yorum Gönder

Daha yeni Daha eski

İletişim Formu