攻击者可随意获取敏感信息!Splunk Enterprise路径遍历漏洞风险通告

攻击者可随意获取敏感信息!Splunk Enterprise路径遍历漏洞风险通告

你信任的 亚信安全 2024-07-09 18:30

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Splunk Enterprise 路径遍历漏洞(CVE-2024-36991)。该漏洞发生在9.2.0<=version<9.2.2,9.1.0<=version<9.1.5,以及9.0.0<=version<9.0.10的windows版本Splunk Enterprise上。攻击者利用Windows版本Splunk Enterprise中/modules/messaging/端点上的路径遍历漏洞来实施攻击。

目前厂商官方已针对相关漏洞进行修复,并发布最新版本。亚信安全CERT建议用户将受影响的Splunk Enterprise 升级至版本 9.2.2、9.1.5 和 9.0.10 或更高版本。

漏洞编号、类型、等级

  • CVE-2024-36991

  • 路径遍历

  • 高危

漏洞状态

细节

PoC

EXP

在野利用

复现情况

已公开

已公开

未发现

未发现

已复现

受影响版本

  • Splunk Enterprise@[9.2.0, 9.2.2)

  • Splunk Enterprise@[9.1.0, 9.1.5)

  • Splunk Enterprise@[9.0.0, 9.0.10)

产品解决方案

目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本,更新方式如下:

TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。

TDA、AE产品离线升级PTN包下载链接如下:

后台私信获可取详细下载链接

修复建议

目前,官方已发布相关公告信息修复该漏洞,建议受影响用户将Splunk Enterprise及时升级至最新版本。

https://advisory.splunk.com/advisories/SVD-2024-0711

参考链接

  • https://github.com/th3gokul/CVE-2024-36991

  • https://nvd.nist.gov/vuln/detail/CVE-2024-36991

  • https://advisory.splunk.com/advisories/SVD-2024-0711

  • https://github.com/Mr-xn/CVE-2024-36991

本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。

了解亚信安全,请点击
“阅读原文”