在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。
详细信息:
该漏洞源于对 jsonpickle Python 库的不安全使用导致的不安全数据反序列化。这允许攻击者注入可远程执行的恶意代码。成功利用漏洞后,攻击者可完全控制受影响的系统。
受影响产品:
Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本
Splunk 云平台上低于 3.2.461 和 3.7.13 的 Splunk 安全网关应用程序版本
影响:
成功利用此漏洞可导致远程代码执行,使攻击者能够
破坏敏感数据
安装恶意软件
控制系统
中断关键服务
解决方案:
Splunk 已发布修补程序来解决此漏洞。强烈建议用户升级到最新版本的 Splunk Enterprise 和 Splunk Secure Gateway 应用程序:
Splunk Enterprise: 升级到 9.3.2、9.2.4 或 9.1.7 或更高版本。
Splunk Secure Gateway 应用程序: 升级到 3.2.461 或 3.7.13 或更高版本。
缓解措施:
如果无法立即打补丁,Splunk 建议禁用 Splunk Secure Gateway 应用程序作为临时缓解措施。但必须注意的是,禁用该应用程序也将禁用 Splunk Mobile、Spacebridge 和 Mission Control,因为这些应用程序依赖于 Splunk Secure Gateway 应用程序的功能。
文章原文链接:https://www.anquanke.com/post/id/302669