Alert!

Big Data: Splunk dichtet hochriskante Lücken ab

Die Big-Data-Experten von Splunk haben aktualisierte Software bereitgestellt, die teils hochriskante Schwachstellen in der Analysesoftware ausbessert.

In Pocket speichern vorlesen Druckansicht

(Bild: VideoFlow/Shutterstock.com)

Lesezeit: 3 Min.
Von

Die Anbieter der gleichnamigen Daten-Analysesoftware Splunk haben aktualisierte Software-Pakete veröffentlicht. Sie schließen teils hochriskante Sicherheitslücken. Zudem stehen Aktualisierungen für Dritthersteller-Software bereit. IT-Verantwortliche sollten die Aktualisierungen zügig installieren.

Einige der Schwachstellen können Angreifer aus dem Netz etwa zum Einschleusen von Schadcode missbrauchen. So könnten bösartige Akteure ANSI-Escape-Codes in Protokolldateien von Splunk ITSI schleusen, die beim Lesen mit verwundbaren Terminal-Anwendungen ungewollte Aktionen ausführen. Die Lücke stuft Splunk als lokal ein, da das Log erst geöffnet werden muss – darauf weisen die Entwickler in der Sicherheitsmeldung explizit hin. Bei einer ebenfalls hochriskanten Lücke, mit denen Angreifer in der Splunk Web-Komponente aus Splunk Enterprise Befehle einschleusen könnten, ist kein derartiger Vermerk zu finden.

Die Fehler korrigieren unter anderem die neuen Versionen Splunk Enterprise 8.2.12, 9.0.6 und 9.1.1, Splunk IT Service Intelligence (ITSI) 4.13.3 und 4.15.3, sowie Pakete, die Drittherstellerkomponenten in den beiden Produkten sowie im Splunk Universal Forwarder aktualisieren.

Die Liste der Schwachstellen:

Splunk Enterprise: Remote Code Execution via Serialized Session Payload (CVE-2023-40595, CVSS 8.8, Risiko "hoch")
Splunk IT Service Intelligence (ITSI): Unauthenticated Log Injection (CVE-2023-4571, CVSS 8.6, hoch)
Command Injection in Splunk Enterprise Using External Lookups (CVE-2023-40598, CVSS 8.5, hoch)
Splunk Enterprise: Reflected Cross-site Scripting (XSS) on "/app/search/table" web endpoint (CVE-2023-40592, CVSS 8.4, hoch)
Splunk Enterprise: Absolute Path Traversal in Splunk Enterprise Using runshellscript.py (CVE-2023-40597, CVSS 7.8, hoch)
Splunk Enterprise on Windows Privilege Escalation due to Insecure OPENSSLDIR Build Definition Reference in DLL (CVE-2023-40596, CVSS 7.0, hoch)
Splunk Enterprise: Denial of Service (DoS) via the ‘printf’ Search Function (CVE-2023-40594, CVSS 6.5, mittel)
Splunk Enterprise: Denial of Service (DoS) in Splunk Enterprise Using a Malformed SAML Request (CVE-2023-40593, CVSS 6.3, mittel)
August Third Party Package Updates in Splunk Enterprise (diverse CVEs, teils kritisches Risiko)
Third Party Package Updates in IT Service Intelligence (ITSI) (CVE-2023-2976, kein CVSS, Risiko "hoch")
August Third Party Package Updates in Splunk Universal Forwarder (diverse CVEs, teils kritisches Risiko)

Aufgrund des Schweregrads der Sicherheitslücken sollten Administratorinnen und Administratoren die Aktualisierungen zügig herunterladen und installieren.

Zuletzt hatte Splunk Anfang Juni teils kritische Sicherheitslücken in der Analysesoftware geschlossen.

(dmk)