安全客 2024年07月19日
Splunk 漏洞可被利用来获取密码 (CVE-2024-36991)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Splunk Enterprise 存在一个路径遍历漏洞 (CVE-2024-36991),该漏洞影响 Windows 上的 Splunk Enterprise 版本,允许攻击者访问受限目录之外的文件或目录。该漏洞利用 Python os.path.join 函数的缺陷,攻击者可以通过特制的 GET 请求在 Splunk 端点上执行目录列表,无需事先进行身份验证。该漏洞影响低于 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本,建议管理员立即实施补丁或禁用 Splunk Web 组件以消除风险。

😁 **漏洞概述:** CVE-2024-36991 是 Splunk Enterprise 用户界面 Splunk Web 中的一个路径遍历漏洞,攻击者可以通过特制的 GET 请求访问受限目录之外的文件或目录,进而执行目录列表操作。

🤔 **漏洞原理:** 该漏洞利用 Python os.path.join 函数的缺陷,该函数在路径令牌中的驱动器与构建路径中的驱动器匹配时,会从路径令牌中删除驱动器号,从而导致攻击者能够遍历文件系统。

⚠️ **影响范围:** 该漏洞影响低于 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本,仅在 Windows 上,并且仅在 Splunk Web 组件打开时。

🛡️ **缓解措施:** 建议管理员立即实施补丁,升级到固定版本。禁用 Splunk Web 组件也可以消除被利用的风险。

据 SonicWall 的威胁研究人员称,最近修复的一个漏洞 (CVE-2024-36991) 影响了 Windows 上的 Splunk Enterprise,“比最初看起来更严重”。已经发布了几个 PoC 漏洞,包括 IT 顾问 Mohamed Nabil Ali 的一个漏洞,该漏洞对易受攻击的面向 Internet 的端点执行批量扫描并尝试读取 /etc/passwd 文件。关于 CVE-2024-36991Splunk Enterprise 是一个数据分析和监控平台,允许组织从各种来源收集和分析机器生成的数据,例如网络和安全设备、服务器等。CVE-2024-36991 由 Danylo Dmytriiev 发现,是该平台用户界面 Splunk Web 中的一个路径遍历漏洞,允许攻击者遍历文件系统以访问受限目录 (/modules/messaging/) 之外的文件或目录。“该漏洞的存在是因为Python os.path.join函数,如果令牌中的驱动器与构建路径中的驱动器匹配,则该函数会从路径令牌中删除驱动器号,”SonicWall的研究人员解释说。它可以通过特制的 GET 请求加以利用,并允许攻击者在 Splunk 端点上执行目录列表。成功利用此漏洞不需要事先进行身份验证。“攻击者只需要能够远程访问实例,这可能是通过互联网或本地网络,”他们补充说。降低利用风险CVE-2024-36991 影响低于 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本,但仅在 Windows 上,并且仅在 Splunk Web 组件打开时。“尽管Splunk主要以开发环境而闻名,但根据Fofa的说法,多达230k台暴露的服务器正在运行Splunk,”威胁研究人员指出,并建议管理员立即实施补丁。禁用 Splunk Web 还可以消除被利用的风险,但最好升级到固定版本。Splunk 的威胁研究团队提供了一个搜索查询,用于检测针对 /modules/messaging 端点的利用尝试。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Splunk Enterprise CVE-2024-36991 路径遍历 漏洞 安全
相关文章