Новости компьютерной безопасности:

  Latest News

Multiple Flaws in Splunk Enterprise Let Attackers Execute Arbitrary Code

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Flaws in Splunk Enterprise Let Attackers Execute Arbitrary Code

Author: Guru Baran

Splunk is a software platform designed to search, analyze, and visualize machine-generated data from various sources, including websites, applications, sensors, and devices.

In 2024, Splunk was acquired by Cisco, which aims to leverage Splunk’s capabilities to enhance digital resilience across its customer base.

Splunk has released security updates to address multiple critical vulnerabilities in Splunk Enterprise that could allow attackers to execute arbitrary code remotely.

The flaws discovered by both internal and external security researchers affect Splunk Enterprise versions 9.0.x, 9.1.x, and 9.2.x.

The company urges users to update their systems immediately to mitigate potential risks.

Among the most severe issues patched are:

  • CVE-2024-36984: This vulnerability allows an authenticated user to execute arbitrary code through serialized session payloads. The exploit involves using the collect SPL command to write a file within the Splunk Enterprise installation, which can then be used to submit a serialized payload, leading to code execution. This flaw affects Splunk Enterprise versions below 9.2.2, 9.1.5, and 9.0.10 on Windows.
  • CVE-2024-36985: A low-privileged user can cause remote code execution through an external lookup that references the splunk_archiver application. The vulnerability stems from a script called copybuckets.py within the application, which references another script (erp_launcher.py) that executes a bash shell with arguments supplied by the user, leading to potential RCE. This affects Splunk Enterprise versions below 9.2.2, 9.1.5, and 9.0.10.
  • CVE-2024-36991: Details about this specific CVE were not explicitly found in the advisory, but it is part of the critical vulnerabilities patched in the latest update.
  • CVE-2024-36983: This vulnerability involves command injection using external lookups. An authenticated user can create an external lookup that calls a deprecated internal function, allowing code injection and execution within the Splunk platform instance. This affects versions below 9.2.2, 9.1.5, and 9.0.10.
  • CVE-2024-36982: This flaw allows an attacker to trigger a null pointer reference on the cluster/config REST endpoint, resulting in a crash of the Splunk daemon. This affects versions below 9.2.2, 9.1.5, and 9.0.10.

Additionally, several cross-site scripting (XSS) vulnerabilities were addressed that could allow attackers to execute malicious JavaScript in users’ browsers.

The recent updates from Splunk, which were rolled out on Monday, also target medium-severity vulnerabilities that impact both the Enterprise and Cloud Platform products.

Splunk strongly recommends users upgrade to the latest patched versions:

  • 9.0.10 or later
  • 9.1.5 or later
  • 9.2.2 or later

The company noted that Splunk Cloud Platform instances are also being patched and monitored.

These vulnerabilities highlight the importance of promptly applying security updates, especially for critical enterprise software like Splunk, which often processes sensitive data. Organizations using affected versions of Splunk Enterprise should prioritize upgrading to mitigate the risk of exploitation.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multiple Flaws in Splunk Enterprise Let Attackers Execute Arbitrary Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.