平台
splunk
组件
splunk-enterprise
修复版本
9.3.1
9.2.3
9.1.6
CVE-2024-45731 描述了 Splunk Enterprise for Windows 版本低于 9.3.1、9.2.3 和 9.1.6 存在的一个任意文件访问漏洞。该漏洞允许未持有“admin”或“power” Splunk 角色的低权限用户,将文件写入 Windows 系统根目录,通常位于 Windows System32 文件夹中。受影响的版本包括 9.1、9.2 和 9.3 系列。已发布补丁版本 9.3.1。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而完全控制系统。攻击者可以上传恶意文件,例如可执行文件或脚本,并将其放置在系统关键位置,从而实现持久化访问或进一步的横向移动。由于文件被写入到 Windows System32 目录,攻击者可能能够修改或替换系统文件,导致系统不稳定或完全瘫痪。该漏洞的利用可能导致数据泄露、系统损坏以及未经授权的访问。
目前尚未公开披露该漏洞的详细利用方法,但由于其允许写入系统关键目录,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录,表明其具有较高的安全风险。建议密切关注安全社区的动态,以获取最新的利用信息和缓解措施。
Organizations utilizing Splunk Enterprise for Windows, particularly those with deployments on separate drives and with less stringent access control configurations, are at risk. Environments with legacy Splunk deployments or those that haven't consistently applied security patches are especially vulnerable. Shared hosting environments where Splunk is installed could also be affected if the underlying host system is compromised.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Principal.Identity.Name -like "*splunk*"}• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like "*splunk*"} | Select-Object -ExpandProperty CommandLine• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Where-Object {$_.Properties[0].Value -like "*splunk*"}disclosure
漏洞利用状态
EPSS
0.78% (74% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Splunk Enterprise 9.3.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 Splunk 用户的权限,确保没有低权限用户拥有写入系统根目录的权限。其次,实施严格的文件访问控制,限制对 Windows System32 目录的写入访问。第三,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止攻击者尝试上传恶意文件。最后,监控 Splunk 日志,查找任何异常的文件写入活动。
Actualice Splunk Enterprise a la versión 9.3.1, 9.2.3 o 9.1.6 o superior. Esto corrige la vulnerabilidad que permite la escritura arbitraria de archivos en el directorio raíz del sistema Windows. La actualización mitiga el riesgo de ejecución remota de comandos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-45731 是 Splunk Enterprise for Windows 版本低于 9.3.1、9.2.3 和 9.1.6 存在的一个任意文件访问漏洞,允许低权限用户写入系统根目录。
如果您正在使用 Splunk Enterprise for Windows 的 9.1、9.2 或 9.3 系列版本,且版本低于 9.3.1、9.2.3 或 9.1.6,则您可能受到影响。
升级到 Splunk Enterprise 9.3.1 或更高版本是修复此漏洞的最佳方法。
虽然目前尚未公开披露详细的利用方法,但由于漏洞的严重性,存在被利用的风险。
请访问 Splunk 官方安全公告页面,搜索 CVE-2024-45731 以获取更多信息。