Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Lug 04, 2024 Marina Londei News, RSS, Vulnerabilità 0
Splunk, fornitrice di soluzioni software per il monitoraggio e l’analisi dati, ha pubblicato lo scorso lunedì sedici advisory di sicurezza con cui ha risolto altrettante vulnerabilità, di cui cinque a rischio elevato.
I bug individuati colpiscono Cloud Platform ed Enterprise, piattaforme che consentono di cercare, analizzare e visualizzare i dati e prendere decisioni informate in base a essi.
Le CVE-2024-36982 e CVE-2024-36983 colpiscono entrambe le soluzioni. La prima permette a un attaccante di eseguire una null pointer reference nell’endpoint REST “cluster/config” per interrompere il daemon di Splunk, risultando quindi in un Denial of Service; la seconda risiede invece in una funzione legacy (il comando deprecato “runshellscript”) e permette a un utente autenticato di sfruttare questa funzione per iniettare codice nella cartella di installazione delle piattaforme, e da qui eseguire codice arbitrario sull’istanza in esecuzione.
Questi due bug colpiscono le versioni di Enterprise inferiori alla 9.2.2, alla 9.1.5 e alla 9.0.10 e la Cloud Platform nelle versioni inferiori alla 9.1.2312.109 e alla 9.1.2308.207.
Le altre tre vulnerabilità colpiscono soltanto Splunk Enterprise. La CVE-2024-36984 permette a un utente autenticato di eseguire una query apposita per serializzare dati inattendibili ed eseguire poi codice arbitrario.
Troviamo poi la CVE-2024-36985, una vulnerabilità che consente a un utente con privilegi minimi, senza ruolo “admin” o “power”, di eseguire codice remoto tramite lookup esterno che referenzia l’applicazione “splunk_archiver”. Questa applicazione contiene uno script chiamato “copybuckets.py” che referenzia a sua volta il file “erp_launcher.py” che provoca l’esecuzione dello script “sudobash”; poiché questo script per l’apertura di una bash shell non esegue alcun controllo dell’input, gli attaccanti possono inserire argomenti appositi per eseguire codice remoto.
Infine, la CVE-2024-36991 è un bug che consente di eseguire un path traversal sull’endpoint /modules/messaging/
di Splunk Enterprise per Windows.
Questi ultimi bug colpiscono le versioni della piattaforma inferiori alla 9.2.2, alla 9.1.5 e alla 9.0.10; nel caso dei primi due, i bug sono presenti solo su Windows.
Splunk invita i suoi utenti ad aggiornare il prima possibile le due piattaforme a versioni non vulnerabili.
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...