В сряда Splunk обяви кръпки за десетки уязвимости в своите продукти, включително две уязвимости с висока степен на опасност в Splunk Enterprise и Secure Gateway App.
Решението за мониторинг на предприятието получи кръпки за грешка, свързана с отдалечено изпълнение на код (RCE), която може да бъде използвана от потребители с ниски права чрез качване на файл в директорията „$SPLUNK_HOME/var/run/splunk/apptemp“.
Проследяван като CVE-2025-20229 (CVSS оценка 8.0), дефектът в сигурността е причинен от липсваща проверка за оторизация и е отстранен с издаването на версии 9.4.0, 9.3.3, 9.2.5 и 9.1.8 на Splunk Enterprise и версии 9.3.2408.104, 9.2.2406.108, 9.2.2403.114 и 9.1.2312.208 на Splunk Cloud Platform.
Бяха пуснати и поправки за проблем с висока степен на разкриване на информация, засягащ Splunk Enterprise и приложението Splunk Secure Gateway на Splunk Cloud Platform, който също може да бъде използван от потребители с ниски права.
„Splunk Secure Gateway излага потребителски токени за сесия и оторизация в чист текст във файла splunk_secure_gateway.log, когато извиква крайната точка /services/ssg/secrets REST“, обяснява Splunk.
Според компанията нападателят може да се възползва от тази уязвимост като част от фишинг атака, която убеждава жертвата да „инициира заявка в браузъра си“. Атакуващият не би трябвало да може да се възползва от грешката по свое усмотрение, казва Splunk.
Поправките за този недостатък са включени във версиите 9.4.1, 9.3.3, 9.2.5 и 9.1.8 на Splunk Enterprise и във версиите 3.8.38 и 3.7.23 на Secure Gateway.
„Splunk Mobile, Spacebridge и Mission Control разчитат на функционалност в приложението Splunk Secure Gateway. Ако не използвате някое от приложенията, функциите или функционалността, като потенциално смекчаващо средство можете да премахнете или деактивирате приложението“, обяснява компанията.
В сряда Splunk също така обяви поправки за дефекти в сигурността със средна степен на опасност в Splunk Enterprise, които могат да доведат до модификации в режим на поддръжка, заобикаляне на защитите, разкриване на информация и манипулиране на други потребителски данни.
Освен това компанията обяви въвеждането на кръпки за проблем с ниска степен на опасност в Splunk App for Lookup Editing и за множество уязвимости в пакети на трети страни в Splunk Enterprise, App for Data Science и Deep Learning App, DB Connect, Infrastructure Monitoring Add-on и Splunk Add-on for Microsoft Cloud Services.
Splunk не споменава, че някоя от тези уязвимости е използвана. Въпреки това на потребителите се препоръчва да актуализират своите инстанции на Splunk Enterprise и други засегнати приложения на Splunk възможно най-скоро. Допълнителна информация може да бъде намерена на страницата със съвети за сигурност на компанията.









