CVE-2024-53247:Splunk 安全网关应用程序漏洞允许远程执行代码

阅读量49554

发布时间 : 2024-12-12 14:23:31

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-53247-splunk-secure-gateway-app-vulnerability-allows-remote-code-execution/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-53247 - Splunk Secure Gateway App

在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。

详细信息:

该漏洞源于对 jsonpickle Python 库的不安全使用导致的不安全数据反序列化。这允许攻击者注入可远程执行的恶意代码。成功利用漏洞后,攻击者可完全控制受影响的系统。

受影响产品:

  • Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本
  • Splunk 云平台上低于 3.2.461 和 3.7.13 的 Splunk 安全网关应用程序版本

影响:

成功利用此漏洞可导致远程代码执行,使攻击者能够

  • 破坏敏感数据
  • 安装恶意软件
  • 控制系统
  • 中断关键服务

解决方案:

Splunk 已发布修补程序来解决此漏洞。强烈建议用户升级到最新版本的 Splunk Enterprise 和 Splunk Secure Gateway 应用程序:

  • Splunk Enterprise: 升级到 9.3.2、9.2.4 或 9.1.7 或更高版本。
  • Splunk Secure Gateway 应用程序: 升级到 3.2.461 或 3.7.13 或更高版本。

缓解措施:

如果无法立即打补丁,Splunk 建议禁用 Splunk Secure Gateway 应用程序作为临时缓解措施。但必须注意的是,禁用该应用程序也将禁用 Splunk Mobile、Spacebridge 和 Mission Control,因为这些应用程序依赖于 Splunk Secure Gateway 应用程序的功能。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+111赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66