CVE-2024-53247:Splunk 安全网关应用程序漏洞允许远程执行代码

CVE-2024-53247 - Splunk Secure Gateway App

在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。

详细信息:

该漏洞源于对 jsonpickle Python 库的不安全使用导致的不安全数据反序列化。这允许攻击者注入可远程执行的恶意代码。成功利用漏洞后,攻击者可完全控制受影响的系统。

受影响产品:

  • Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本
  • Splunk 云平台上低于 3.2.461 和 3.7.13 的 Splunk 安全网关应用程序版本

影响:

成功利用此漏洞可导致远程代码执行,使攻击者能够

  • 破坏敏感数据
  • 安装恶意软件
  • 控制系统
  • 中断关键服务

解决方案:

Splunk 已发布修补程序来解决此漏洞。强烈建议用户升级到最新版本的 Splunk Enterprise 和 Splunk Secure Gateway 应用程序:

  • Splunk Enterprise: 升级到 9.3.2、9.2.4 或 9.1.7 或更高版本。
  • Splunk Secure Gateway 应用程序: 升级到 3.2.461 或 3.7.13 或更高版本。

缓解措施:

如果无法立即打补丁,Splunk 建议禁用 Splunk Secure Gateway 应用程序作为临时缓解措施。但必须注意的是,禁用该应用程序也将禁用 Splunk Mobile、Spacebridge 和 Mission Control,因为这些应用程序依赖于 Splunk Secure Gateway 应用程序的功能。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐