Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح چندین آسیب پذیری در اسپلانک
  • آسیب پذیری امنیتی
  • اخبار

اصلاح چندین آسیب پذیری در اسپلانک

On فروردین 14, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

اسپلانک 27 مارس برابر با 8 فروردین، در بولتن امنیتیش خبر از اصلاح چند آسیب پذیری در محصولات مختلفش داده ، که در این پست بررسیشون کردیم.

 

آسیب پذیری CVE-2024-29945 :

آسیب پذیری در Splunk Enterprise هستش و امتیاز 7.2 و شدت بالا داره. اگه اسپلانک در حالت دیباگ اجرا بشه یا مولفه ی JsonWebToken طوری پیکربندی شده باشه که فعالیت های خودش رو در سطح لاگ های DEBUG ثبت کنه، میتونه توکن های احرازهویت رو در طول فرایند اعتبارسنجی توکن ها افشاء کنه.

بصورت پیش فرص Splunk Enterprise در حالت دیباگ اجرا میشه و احرازهویت توکن ها غیر فعال هستش. همچنین سطح لاگ فرایند JsonWebToken از نوع INFO هستش.

برای اکسپلویت مهاجم یا باید دسترسی محلی به فایلهای لاگ داشته باشه یا دسترسی مدیریتی .

نسخه های تحت تاثیر و اصلاح شده :

 

Product Version Component Affected Version Fix Version
Splunk Enterprise 9.2 9.2.0 تا 9.2.0.1 9.2.1
Splunk Enterprise 9.1 9.1.0 تا 9.1.3 9.1.4
Splunk Enterprise 9.0 9.0.0  تا 9.0.8 9.0.9

 

تشخیص حالت دیباگ :

  • وارد Server Logging Settings در Splunk Web در مسیر زیر بشید:

 

1
/en-US/manager/system/server/logger

 

  • ستون Logging Level رو بررسی کنید، اگه داخلشون DEBUG رو دیدید، یعنی اسپلانک در حالت دیباگ هستش.

 

تشخیص سطح گزارش گیری برای فرایند JsonWebToken :

  • در مسیر زیر دنبال پیکربندی JsonWebToken باشید :

 

1
/en-US/manager/system/server/logger?search=JsonWebToken

 

  • ستون Logging Level رو بررسی کنید، اگه داخلشون DEBUG رو دیدید، یعنی در سطح دیباگ فعالیت های خودش رو لاگ میکنه.

 

اگه با هر کدوم از موارد بالا روبرو شدید، یعنی تحت تاثیر آسیب پذیری هستید و برای حل مشکل میتونید کارهای زیر رو انجام بدید :

  • اسپلانک به نسخه های 9.2.1, 9.1.4, 9.0.9 یا بالاتر ارتقاء بدید.
  • فایلهای لاگ در مسیر زیرو پاک کنید :

 

1
$SPLUNK_HOME/var/log/splunk/splunkd.log

 

  • در Splunk Web از طریق دستور جستوی زیر، همه ی رویدادهای فایل لاگ برای مولفه ی JsonWebToken رو از internal index پاک کنید :

 

1
index=_internal component=JsonWebToken | delete

 

نکته : برای اجرای دستور delete SPL ، نیاز به رول can_delete دارید که بطور پیش فرض ادمین ها ندارنش.

اگه نمیتونید به هر دلیلی ، اسپلانک رو بروز کنید، از طریق این راهنما میتونید شدتش کاهش بدید.

 

 

آسیب پذیری CVE-2024-29946 :

آسیب پذیری در Splunk Enterprise و Splunk Cloud Platform هستش و امتیاز 8.1 و شدت بالا داره. Dashboard Examples Hub در برنامه ی Splunk Dashboard Studio ، محافظی برای اجرای یسری دستور SPL خطرناک نداره. برای اکسپلویت، مهاجم باید قربانی رو فریب بده تا درخواستی رو در مرورگرش اجرا کنه.

نسخه های تحت تاثیر و اصلاح شده :

 

Product Version Component Affected Version Fix Version
Splunk Enterprise 9.2 Splunk Dashboard Studio 9.2.0 تا 9.2.0.1 9.2.1
Splunk Enterprise 9.1 Splunk Dashboard Studio 9.1.0 تا 9.1.3 9.1.4
Splunk Enterprise 9.0 Splunk Dashboard Studio 9.0.0 تا 9.0.8 9.0.9
Splunk Cloud Platform – Splunk Dashboard Studio پایین تر از 9.1.2312.100 9.1.2312.100

 

آسیب پذیری در پکیج های شخص ثالث:

اسپلانک همچنین یسری آسیب پذیری رو در پکیج های شخص ثالث ، در Splunk Enterprise رو اصلاح کرده :

 

Package Remediation CVE Severity
Openssl  1.0.2zj CVE-2024-0727, CVE-2023-5678 Low
net, go  0.2.0 CVE-2023-39325 High
go  1.20.10 تا 1.21.5 multiple See vendor
hive-exec  3.1.3 تا 4.0.0-beta-1 multiple See vendor
curl  8.0.1 تا 8.5.0 multiple See vendor
pywin32 b306 CVE-2021-32559 Medium
jackson-databind 2.9.10 تا 2.13.5 multiple See vendor

 

نسخه های تحت تاثیر و اصلاح شده :

 

Product Version Component Affected Version Fix Version
Splunk Enterprise 9.2 9.2.0 تا 9.2.0.1 9.2.1
Splunk Enterprise 9.1 9.1.0 تا 9.1.3 9.1.4
Splunk Enterprise 9.0 9.0.0 تا 9.0.8 9.0.9

 

همچنین یسری آسیب پذیری رو هم در پکیج های شخص ثالث ، در Splunk Universal Forwarder اصلاح کرده :

 

Package Remediation CVE Severity
Openssl 1.0.2zj CVE-2024-0727, CVE-2023-5678 Low
curl 8.0.1 تا 8.5.0 multiple Informational

 

نسخه های تحت تاثیر و اصلاح شده :

 

Product Version Component Affected Version Fix Version
Splunk Universal Forwarder 9.2 9.2.0 تا 9.2.0.1 9.2.1
Splunk Universal Forwarder 9.1 9.1.0 تا 9.1.3 9.1.4
Splunk Universal Forwarder 9.0 9.0.0 تا 9.0.8 9.0.9

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn اسپلانک

راهبری نوشته

نقض داده ، این بار در OWASP !
اصلاح 7 آسیب پذیری در کروم و ویژگی جدید DBSC

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای نوامبر 2022 (آبان 1401)

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • توسعه اکسپلویت
  • مقالات
seyyid
On بهمن 17, 1402بهمن 17, 1402

آنالیز و اکسپلویت CVE-2024-23897 و CVE-2024-23898 در جنکینز

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • تیم قرمز
  • مقالات
seyyid
On مرداد 22, 1402مرداد 24, 1402

حمله جدید TunnelCrack روی ترافیک VPNها

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 20, 1402

اپل دهمین زیرودی خودش برای امسال اصلاح کرد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404