آسیب پذیری CVE-2023-40596
در نسخه های قبل از 8.2.12 ، 9.0.6 و 9.1.1 محصولات Splunk Enterprise وجود داشته و DLL را که از طریق محصولات مذکور ارسال می شود، به مسیری ناامن برای تعریف ساختار OPENSSLDIR ارجاع میدهد. مهاجم با سواستفاده از آن می تواند کدهای مخرب دلخواه خود را برای دسترسی به امتیازات سطح بالا در سیستم آسیب پذیر، اجرا کند.
راه حل: ارتقا نسخه محصول به 8.2.12، 9.0.6 یا 9.1.1
این آسیب پذیری روی راهکار Cloud این محصول تاثیری ندارد.
آسیب پذیری CVE-2023-40595
در نسخه های قبل از 8.2.12 ، 9.0.6 و 9.1.1 محصولات Splunk Enterprise وجود داشته و مهاجم می تواند کوئری خاصی را اجرا کرده و سپس از آن برای سریال سازی داده های نامعتبر استفاده کند. مهاجم می تواند از کوئری برای اجرا کد دلخواه خود استفاده کند.
راه حل: ارتقا نسخه محصول به 8.2.12، 9.0.6 یا 9.1.1
برای پلتفرم Cloud آن نیز شرکت سازنده به طور مرتب بر موارد آسیب دیده نظارت داشته و آنها را وصله می کند.
آسیب پذیری CVE-2023-40593
در نسخه های قبل از 9.0.6 و 8.2.12 وجود داشته و مهاجم می تواند درخواست SAML مخربی به /saml/acs در اندپوینت های REST ارسال کرده و باعث بروز حملات DoS یا هنگ کردن و پرش Splunk daemon شود.
راه حل: ارتقا نسخه محصول به 8.2.12، 9.0.6 . این آسیب پذیری بر نسخه های 9.1.0 و بالاتر اثری ندارد.
برای پلتفرم Cloud آن نیز شرکت سازنده به طور مرتب بر موارد آسیب دیده نظارت داشته و آنها را وصله می کند.
آسیب پذیری CVE-2023-40592
در نسخه های قبل از 9.1.1، 9.0.6 و 8.2.12 وجود داشته و مهاجم می تواند یک درخواست وب ایجاد کرده که منجر به انعکاس XSS در اندپوینت وبی app/search/table/ می شود. بهره برداری از این آسیب پذیری می تواند امکان اجرای دستورات دلخواه روی پلتفرم Splunk را به مهاجم میدهد.
راه حل: ارتقا نسخه محصول به 8.2.12، 9.0.6 یا 9.1.1
برای پلتفرم Cloud آن نیز شرکت سازنده به طور مرتب بر موارد آسیب دیده نظارت داشته و آنها را وصله می کند.