اسپلانک و 12 آسیب پذیری جدید (نوامبر)

بعد از هشدار های امنیتی در خصوص وجود چندین آسیب پذیری در محصولات سیسکو و Fortinet و OPENSSL ، شرکت اسپلانک هم هشداری رو صادر کرده و توش 12 تا آسیب پذیری در محصولش رو گزارش داده. 9 تا از این آسیب پذیری ها شدت بالا و یه مورد با شدت کم و دو مورد هم شدت متوسط داشتن.

اسپلانک یه پلتفرم قدرتمند جهت جمع‌آوری لاگ‌ها، جستجو، مشاهده، آنالیز و تحلیل داده‌های بزرگ هستش . اسپلانک جزییات آسیب پذیری ها رو هر سه ماه یکبار و در اولین سه شنبه این دوره زمانی منتشر میکنه. تاریخ بعدی 7 فوریه 2023 (18 بهمن 1401) عنوان شده.


آسیب پذیری CVE-2022-43572 :

مهاجم میتونه با ارسال یه فایل مخرب از طریق پروتکل Splunk-to-Splunk (S2S) یا HTTP Event Collector (HEC) به indexer ، منجر به اختلال و از دسترس خارج شدن فرایند indexing بشه (DoS). این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی بالاست.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43571 :

مهاجم احرازهویت شده امکان اجرای کد دلخواه رو از طریق ویژگی تولید PDF در داشبورد رو داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43570 :

این آسیب پذیری از نوع XXE injection هستش و یه مهاجم احرازهویت شده میتونه از طریق یه View سفارشی این حمله رو تدارک ببینه. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.

نسخه های تحت تاثیر و اصلاح شده :

آسیب پذیری CVE-2022-43569 :

این آسیب پذیری از نوع persistent XSS هستش و مهاجم احراز هویت شده میتونه اسکریپت دلخواهش رو در object name یک Data Model قرار بده. این آسیب پذیری دارای امتیاز 8 و طبقه بندی بالاست.


آسیب پذیری CVE-2022-43568 :

این آسیب پذیری از نوع Reflected XSS هستش . یه View امکان این حمله رو با JSON تو پارامتر یه کوئری که output_mode=radio هست ، فراهم میکنه.


آسیب پذیری CVE-2022-43567 :

مهاجم احراز هویت شده امکان اجرای دستورات سیستمی رو از طریق ویژگی mobile alerts در Splunk Secure Gateway app داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست .

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43566 :

مهاجم احراز هویت شده میتونه دستورات خاصی رو با دسترسی یه کاربر با امتیاز بالا، برای دور زدن ویژگی SPL safeguards در Analytics Workspace اجرا کنه. برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 7.3 هستش و دارای طبقه بندی بالاست.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43565 :

به دلیل روشی که دستور tstats ، اقدام به مدیریت JSON میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. این آسیب پذیری دارای امتیاز 8.1 و طبقه بندی بالاست.


آسیب پذیری CVE-2022-43564 :

مهاجمی که امکان ایجاد ماکروهای جستجو رو داره ، میتونه ماکروهای مخربی ایجاد کنه که منجر به از دسترس خارج شدن سیستم بشه. (DoS) . امتیاز این آسیب پذیری 4.9 هستش و دارای طبقه متوسط هست.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43563 :

به دلیل روشی که دستور rex اقدام به کنترل نام فیلدها میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 8.1 و بالا طبقه بندی شده.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43562 :

این آسیب پذیری از نوع Host Header Injection هستش و مهاجم احراز هویت شده میتونه حملات مختلفی مانند cache poisoning یا XSS رو انجام بده. امتیاز این آسیب پذیری 3 و دارای طبقه بندی پائینه.

نسخه های تحت تاثیر و اصلاح شده :


آسیب پذیری CVE-2022-43561 :

این آسیب پذیری از نوع persistent XSS هستش و مهاجمی که دارای رول POWER هستش میتونه اسکریپت های دلخواهش رو ذخیره کنه. این آسیب پذیری روی اسپلانکهایی که Splunk Web شون فعاله تاثیر میذاره.

نسخه های تحت تاثیر و اصلاح شده :


منابع :

بخش گزارشات امنیتی اسپلانک


حمایت از ما :

یه قهوه من مهمون کن

ما را در تلگرام دنبال کنید

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام