Splunk修复数个Enterprise与Light产品安全漏洞

栏目: 编程工具 · 发布时间: 6年前

Splunk Enterprise为其他组织提供数据搜索、分析及可视化功能,这些数据采集自网站、应用软件、传感器(注:通常指安全设备)及其他设备。Splunk Light小型IT网的日志检索与日志分析自动化、服务器与互联网监控的解决方案。

Splunk修复数个Enterprise与Light产品安全漏洞

这些产品中最危险的漏洞——通用漏洞评分系统(CVSS)评分为8.1(高危)——是Splunk网页界面中的一个跨站点脚本 (XSS) 漏洞 CVE-2018-7427。

另一高危漏洞,让攻击者通过向处理索引、搜索、转发进程的系统进程Splunkd发送特制的HTTP请求,发起拒绝服务攻击 (DoS)。该漏洞编号为CVE-2018-7429。

CVE-2018-7432是类似的拒绝服务漏洞,利用该漏洞的方式也是向Splunkd发送恶意HTTP请求,但厂商仅将其评级为“中危”。

最后一个漏洞CVE-2018-7431,危险级别也为“中危”,属于路径遍历漏洞,可允许通过身份验证的攻击者在Splunk Django应用程序中下载任意文件。

其中两个漏洞感染SplunkEnterprise系列6.5.3前版本6.5.x,6.4.7前版本6.4.x,6.3.10前版本6.3.x,6.2.14前版本6.2.x,6.1.13前版本6.1.x,6.0.14前版本6.0.x以及6.6.0前版本Splunk Light;漏洞CVE-2018-7432影响除6.1.x 与 6.0.x版本外的上述相同的版本,其他感染版本与以上两个漏洞一致;而漏洞CVE-2018-7429感染Enterprise 系列6.4.8前版本6.4.x,6.3.11前版本6.3.x,6.2.14前版本6.2.x以及6.5.0前版本Light。

Splunk 表示,目前尚无证据表明这些漏洞已遭黑客恶意利用。

Splunk在一次公告中表示“为了缓解这些问题,Splunk建议您升级到最新版本,并应用尽可能多的,与您环境相关的Securing Splunk文件中的加固标准(Hardening Standards)。SplunkEnterprise与Splunk Light的发布是累积的(注:不单独发布修复补丁)。也就是说,未来的版本更新中将会修复这些漏洞,增加新功能以及其他错误的修正”。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First PHP & MySQL(中文版)

Head First PHP & MySQL(中文版)

Lynn Beighley、Michael Morrison / 苏金国、徐阳 / 中国电力 / 2010-6 / 98.00元

通过《深入浅出PHP&MySQL(影印版)》,你将学习:准备好把你的静态HTML网页提升到下一个层次并使用PHP和MySQL建立数据库驱动的网站了吗?《深入浅出PHP& MysQL》是一本快捷实用的指南,让你的动态网站快速运行。自己动手建立实际应用程序,从视频游戏高分留言板到在线交友网站。当你完成后,你将可以进行验证表单、使用会话ID和cookies工作、执行数据库查询和联接、处理文件I/0操作等......一起来看看 《Head First PHP & MySQL(中文版)》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具