安全客 2024年12月12日
CVE-2024-53247:Splunk 安全网关应用程序漏洞允许远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Splunk Secure Gateway应用程序存在严重漏洞,低权限用户可借此执行任意代码。该漏洞影响多个版本,成功利用可导致多种危害,Splunk已发布修补程序并建议用户升级,还提供了缓解措施。

🧐Splunk Secure Gateway应用程序存在漏洞,CVE-2024-53247,CVSS得分8.8

😱漏洞源于对jsonpickle Python库的不安全使用,攻击者可远程执行恶意代码

🤔受影响产品为Splunk Enterprise部分版本及Splunk云平台上的相关应用程序版本

💪Splunk已发布修补程序,建议用户升级到最新版本,或禁用该应用程序作为缓解措施

在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。详细信息:该漏洞源于对 jsonpickle Python 库的不安全使用导致的不安全数据反序列化。这允许攻击者注入可远程执行的恶意代码。成功利用漏洞后,攻击者可完全控制受影响的系统。受影响产品:Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本Splunk 云平台上低于 3.2.461 和 3.7.13 的 Splunk 安全网关应用程序版本影响:成功利用此漏洞可导致远程代码执行,使攻击者能够破坏敏感数据安装恶意软件控制系统中断关键服务解决方案:Splunk 已发布修补程序来解决此漏洞。强烈建议用户升级到最新版本的 Splunk Enterprise 和 Splunk Secure Gateway 应用程序:Splunk Enterprise: 升级到 9.3.2、9.2.4 或 9.1.7 或更高版本。Splunk Secure Gateway 应用程序: 升级到 3.2.461 或 3.7.13 或更高版本。缓解措施:如果无法立即打补丁,Splunk 建议禁用 Splunk Secure Gateway 应用程序作为临时缓解措施。但必须注意的是,禁用该应用程序也将禁用 Splunk Mobile、Spacebridge 和 Mission Control,因为这些应用程序依赖于 Splunk Secure Gateway 应用程序的功能。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Splunk Secure Gateway 漏洞 远程代码执行 修补程序
相关文章