هشدار برای کاربران Splunk Enterprise
کد مطلب: 19894
تاریخ انتشار : يکشنبه ۲۹ آبان ۱۴۰۱ ساعت ۱۴:۰۰
 
وب‌سایت رسمی Splunk هشدار داده است که برنامه این شرکت دارای یک آسیب‌پذیری مهم است.
هشدار برای کاربران Splunk Enterprise
 
 
Share/Save/Bookmark
مرکز ماهر: وب‌سایت رسمی Splunk هشدار داده است که برنامه این شرکت دارای یک آسیب‌پذیری مهم است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بنا بر گزارش منتشر شده در وب‌سایت رسمی Splunk، آسیب‌پذیری با شدت ۸.۸ با شناسه CVE-2022-43571 در مولفه‌ی Dashboard PDF Generator، آسیب‌پذیری با شدت ۸ با شناسه CVE-2022-43569 در مولفه‌ی Data Model Handler و آسیب‌پذیری با شدت ۸.۸ و شناسه CVE-2022-43570 در مولفه‌ی XML Handler مورد استفاده در Splunk Enterprise کشف شده است.

CVE-2022-43571: این آسیب پذیری بر عملکرد بخشی از مولفه‌ی داشبورد ‌ PDF Generator تاثیر می‌گذارد که دستکاری آن با یک ورودی ناشناخته از طریق اجرای کد دلخواه توسط یک کاربر تایید شده می‌تواند منجر به افزایش آسیب‌پذیری شود. این مشکل در قسمتی از نرم افزار وجود دارد که تمام یا بخشی از یک قطعه کد را با استفاده از ورودی خارجی از یک جزء بالادستی می سازد، اما عناصر خاصی را که می توانند نحوه یا رفتار بخش کد مورد نظر را تغییر دهند را خنثی سازی نمیکند یا به اشتباه خنثی سازی را انجام میدهد. این آسیب‌پذیری نسخه‌های ۸.۲.۸ ، ۸.۱.۱۱ ، ۹.۰.۱ را تحت تاثیر خود قرار می دهد. برای جلوگیری از حمله احتمالی پیشنهاد میگردد تا نسخه‌های ۸.۱.۱۲ , ۸.۲.۹ , ۹.۰.۲ و بالاتر بروزرسانی انجام شود.

CVE-2022-43569: این آسیب‌پذیری می‌تواند منجر به تحت تاثیر قرار گرفتن برخی از عملکردهای ناشناخته مؤلفه Data Model Handler شود و دستکاری از طریق ورودی ناشناس میتواند منجر به آسیب برنامه نویسی متقابل سایت شود. به این طریق که این نرم افزار قبل از خروجی دادن یک صفحه وب که برای سایر کاربران استفاده می شود، ورودی های قابل کنترل توسط کاربر را خنثی سازی نمی کند یا خنثی سازی را اشتباه انجام می‌دهد.

این مشکل یکپارچگی سایت را تحت تاثیر قرار می‌دهد و از طریق آن یک مهاجم ممکن است بتواند کد html و اسکریپت دلخواه را به وب سایت تزریق کند که این امر باعث تغییر ظاهر سایت می‌شود و امکان انجام حملات از راه دور بیشتری را علیه بازدیدکنندگان سایت مهیا می‌سازد. در نسخه‌های پایین تر از ۸.۱.۱۱ ، ۸.۲.۸ ، ۹.۰.۱ یک کاربر احراز هویت شده اسکریپت‌های دلخواهش را تزریق و ذخیره کند همپنین می‌تواند منجر به اسکریپت‌نویسی متقابل سایت (XSS) در نام شی یک مدل داده شود. برای جلوگیری از حمله احتمالی پیشنهاد میگردد تا نسخه‌های ۸.۱.۱۲ , ۸.۲.۹ , ۹.۰.۲ یا بالاتر بروزرسانی انجام شود.

CVE-2022-43570: این آسیب پذیری می‌تواند منجر به تحت تاثیر قرار گرفتن برخی از عملکردهای ناشناخته مؤلفه XML Handler شود و دستکاری از طریق ورودی ناشناس می‌تواند منجر به آسیب پذیری موجودیت خارجی xml شود. به این طریق که نرم‌ افزار یک سند XML را پردازش می‌کند که می‌تواند حاوی موجودیت‌های XML با URIها باشد و با انتقال اسناد به خارج از حوزه کنترل مورد نظر و جای گیری اسناد نادرست در خروجی، موجب این امر شود.

این آسیب‌پذیری همچنین باعث به خطر افتادن اطلاعات از نظر محرمانه بودن، یکپارچگی و دسترسی خواهد شد. در نسخه‌های پایین تر از ۸.۱.۱۱ ، ۸.۲.۸ ، ۹.۰.۱ یک کاربر احراز هویت شده می‌تواند کد‌های XML را از طریق موجودیت خارجی (XXE) اجرا کند. تزریق XXE باعث می شود که Splunk Web اسناد نادرست را در یک خطا جاسازی کند و برای جلوگیری از حمله احتمالی پیشنهاد میگردد تا نسخه‌های ۸.۱.۱۲ , ۸.۲.۹ , ۹.۰.۲ یا بالاتر بروزرسانی انجام شود.
مرجع : مرکز ماهر