Actualizaciones de seguridad para productos Splunk Enterprise

Se ha reportado un nuevo aviso de seguridad sobre múltiples vulnerabilidades que afectan a productos Splunk Enterprise, que permitirían a un atacante realizar omisión de comandos de búsquedas, ataques del tipo cross-site scripting (XSS), entre otros. 

Las vulnerabilidades reportadas se componen de 10 (diez) de severidad de “Alta”, 10 (diez) de severidad “Media” y 3 (tres) sin severidad asignada aún. Las principales se detallan a continuación: 

  • CVE-2023-22939 y CVE-2023-22935, ambas de severidad “Alta”, con puntuaciones asignadas de 8.1. Estas vulnerabilidades se deben a una falla de seguridad en search processing language (SPL) dentro del comando map y en el parámetro de búsqueda display.page.search.patterns.sensitivity de Splunk Enterprise. Esto permitiría a un atacante con privilegios ejecutar una petición HTTP especialmente diseñada para evadir los controles contra comandos riesgosos en las búsquedas dentro del sitio web, siempre que Splunk Web se encuentre habilitado. 
  • CVE-2023-22932 y CVE-2023-22933, ambas de severidad “Alta”, con puntuaciones asignadas de 8.0. Estas vulnerabilidades se deben a una falla de seguridad en el procesamiento de imágenes codificadas en Base64 y en el atributo layoutPanel del módulo tag de Splunk Web. Esto permitiría a un atacante autenticado realizar ataques del tipo cross-site scripting (XSS) en el sistema afectado, siempre que Splunk Web se encuentre habilitado. 

Puede acceder a la lista completa de vulnerabilidades en el siguiente enlace.  

Algunos productos afectados son:  

  • Splunk Enterprise, versión 8.1.12 y anteriores. 
  • Splunk Enterprise, versión 8.2.0 a 8.2.9. 
  • Splunk Enterprise, versión 9.0.0 a 9.0.3. 
  • Splunk Cloud Platform, versión 9.2.2209 y anteriores 

Para acceder a la lista completa de productos afectados, remitirse al siguiente enlace

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace:  

Referencias:     

Compartir: