بعد از هشدار های امنیتی در خصوص وجود چندین آسیب پذیری در محصولات سیسکو و Fortinet و OPENSSL ، شرکت اسپلانک هم هشداری رو صادر کرده و توش 12 تا آسیب پذیری در محصولش رو گزارش داده. 9 تا از این آسیب پذیری ها شدت بالا و یه مورد با شدت کم و دو مورد هم شدت متوسط داشتن.
اسپلانک یه پلتفرم قدرتمند جهت جمعآوری لاگها، جستجو، مشاهده، آنالیز و تحلیل دادههای بزرگ هستش . اسپلانک جزییات آسیب پذیری ها رو هر سه ماه یکبار و در اولین سه شنبه این دوره زمانی منتشر میکنه. تاریخ بعدی 7 فوریه 2023 (18 بهمن 1401) عنوان شده.
مهاجم میتونه با ارسال یه فایل مخرب از طریق پروتکل Splunk-to-Splunk (S2S) یا HTTP Event Collector (HEC) به indexer ، منجر به اختلال و از دسترس خارج شدن فرایند indexing بشه (DoS). این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی بالاست.
نسخه های تحت تاثیر و اصلاح شده :
مهاجم احرازهویت شده امکان اجرای کد دلخواه رو از طریق ویژگی تولید PDF در داشبورد رو داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.
نسخه های تحت تاثیر و اصلاح شده :
این آسیب پذیری از نوع XXE injection هستش و یه مهاجم احرازهویت شده میتونه از طریق یه View سفارشی این حمله رو تدارک ببینه. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.
نسخه های تحت تاثیر و اصلاح شده :
این آسیب پذیری از نوع persistent XSS هستش و مهاجم احراز هویت شده میتونه اسکریپت دلخواهش رو در object name یک Data Model قرار بده. این آسیب پذیری دارای امتیاز 8 و طبقه بندی بالاست.
این آسیب پذیری از نوع Reflected XSS هستش . یه View امکان این حمله رو با JSON تو پارامتر یه کوئری که output_mode=radio هست ، فراهم میکنه.
مهاجم احراز هویت شده امکان اجرای دستورات سیستمی رو از طریق ویژگی mobile alerts در Splunk Secure Gateway app داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست .
نسخه های تحت تاثیر و اصلاح شده :
مهاجم احراز هویت شده میتونه دستورات خاصی رو با دسترسی یه کاربر با امتیاز بالا، برای دور زدن ویژگی SPL safeguards در Analytics Workspace اجرا کنه. برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 7.3 هستش و دارای طبقه بندی بالاست.
نسخه های تحت تاثیر و اصلاح شده :
به دلیل روشی که دستور tstats ، اقدام به مدیریت JSON میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. این آسیب پذیری دارای امتیاز 8.1 و طبقه بندی بالاست.
مهاجمی که امکان ایجاد ماکروهای جستجو رو داره ، میتونه ماکروهای مخربی ایجاد کنه که منجر به از دسترس خارج شدن سیستم بشه. (DoS) . امتیاز این آسیب پذیری 4.9 هستش و دارای طبقه متوسط هست.
نسخه های تحت تاثیر و اصلاح شده :
به دلیل روشی که دستور rex اقدام به کنترل نام فیلدها میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 8.1 و بالا طبقه بندی شده.
نسخه های تحت تاثیر و اصلاح شده :
این آسیب پذیری از نوع Host Header Injection هستش و مهاجم احراز هویت شده میتونه حملات مختلفی مانند cache poisoning یا XSS رو انجام بده. امتیاز این آسیب پذیری 3 و دارای طبقه بندی پائینه.
نسخه های تحت تاثیر و اصلاح شده :
این آسیب پذیری از نوع persistent XSS هستش و مهاجمی که دارای رول POWER هستش میتونه اسکریپت های دلخواهش رو ذخیره کنه. این آسیب پذیری روی اسپلانکهایی که Splunk Web شون فعاله تاثیر میذاره.
نسخه های تحت تاثیر و اصلاح شده :
دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم
ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام