Splunk, farklı ürünlerde bir dizi güvenlik boşluğu bildirdi. Güncellenmiş yazılım paketleri, yöneticilerin bu güvenlik kayıplarını doldurabileceği indirilebilir.
En ciddi boşluk Sprunch Enterprise'da açıkça bulunur. Ağdaki saldırganların zararlı bir kodu basmasına ve gerçekleştirmesine izin verir. Görünüşe göre erişim gereklidir, ancak “yönetici” veya “güç” rolünün haklarında artış yoktur (CVE 2025-20229, CVSS 8.0Risk “yüksek“). Splunk Enterprise 9.4.0, 9.3.3, 9.2.5, 9.1.8 veya Neuer'e yapılan güncelleme, bulut platformunun yamaların izlenmesi ve uygulanmasıyla uğraştığı hatayı ayarlar.
Splunk: Risk açısından zengin alanlar
Buna ek olarak, splunk güvenli ağ geçidindeki zayıf bir nokta nedeniyle hassas bilgiler akabilir. Bu nedenle sınırlı haklara sahip kullanıcılar daha fazla haklara sahip bir arama başlatabilir ve bu nedenle yetkisiz bilgilere ulaşabilir. Kalıntı uç nokta olarak adlandırıldığında, kullanıcı oturumu ve yetkilendirme jetonu “cabb_secure_gateway.log” da basit bir metinle sonuçlanabilir. Saldırganlar, web tarayıcısında ve dolayısıyla “Phish” verilerinde bir istek başlatmak için bir kurban yaparak bundan yararlanabilir. Bu boşluklar Splunk Enterprise sürümlerini 9.4.1, 9.3.3, 9.2.5, 9.1.8 ve daha yeni sürüyor.
Buna ek olarak, Splunk geliştiricileri, Splunk yazılımı ile sunulan üçüncü taraf bileşenlerindeki bazı boşlukları sınıflandırır. Bu, veri bilimi ve derin öğrenme için Splunk uygulaması, Splunk DB Connect, ek bileşen ve Splunk Enterprise'ın Splunk altyapı izlemesi için geçerlidir. Splunk ayrıca orta veya düşük düzeyde tehditlerle diğer güvenlik açıklarını uyarır ve sorunları çözmesi gereken güncellemeler sağlar.
Boşlukların yerçekimi tarafından sipariş edilen bireysel güvenlik bildirimleri:
Bir yıl önce, Cisco Splunk Company'yi ele geçirdi. Kısa bir süre sonra, geliştiriciler Splunk işlevlerini Cisco yazılımı ile birleştirmeye başladılar. İlk yazılım eklemelerinden biri Ciscos Appdynamics ile ilgili.
(DMK)
En ciddi boşluk Sprunch Enterprise'da açıkça bulunur. Ağdaki saldırganların zararlı bir kodu basmasına ve gerçekleştirmesine izin verir. Görünüşe göre erişim gereklidir, ancak “yönetici” veya “güç” rolünün haklarında artış yoktur (CVE 2025-20229, CVSS 8.0Risk “yüksek“). Splunk Enterprise 9.4.0, 9.3.3, 9.2.5, 9.1.8 veya Neuer'e yapılan güncelleme, bulut platformunun yamaların izlenmesi ve uygulanmasıyla uğraştığı hatayı ayarlar.
Splunk: Risk açısından zengin alanlar
Buna ek olarak, splunk güvenli ağ geçidindeki zayıf bir nokta nedeniyle hassas bilgiler akabilir. Bu nedenle sınırlı haklara sahip kullanıcılar daha fazla haklara sahip bir arama başlatabilir ve bu nedenle yetkisiz bilgilere ulaşabilir. Kalıntı uç nokta olarak adlandırıldığında, kullanıcı oturumu ve yetkilendirme jetonu “cabb_secure_gateway.log” da basit bir metinle sonuçlanabilir. Saldırganlar, web tarayıcısında ve dolayısıyla “Phish” verilerinde bir istek başlatmak için bir kurban yaparak bundan yararlanabilir. Bu boşluklar Splunk Enterprise sürümlerini 9.4.1, 9.3.3, 9.2.5, 9.1.8 ve daha yeni sürüyor.
Buna ek olarak, Splunk geliştiricileri, Splunk yazılımı ile sunulan üçüncü taraf bileşenlerindeki bazı boşlukları sınıflandırır. Bu, veri bilimi ve derin öğrenme için Splunk uygulaması, Splunk DB Connect, ek bileşen ve Splunk Enterprise'ın Splunk altyapı izlemesi için geçerlidir. Splunk ayrıca orta veya düşük düzeyde tehditlerle diğer güvenlik açıklarını uyarır ve sorunları çözmesi gereken güncellemeler sağlar.
Boşlukların yerçekimi tarafından sipariş edilen bireysel güvenlik bildirimleri:
- Splunk Enterprise CVE-2025-20229, CVSS'deki dizindeki “$ Splunk_home/Var/Run/Splunk/Applunk/Apptmp” adlı dosyayı yükleyerek uzaktan kodun yürütülmesi 8.0Risk “yüksek“
- Splunk Güvenli Ağ Geçidi Uygulamasında Hassas Bilgilerin Yayılması CVE-2025-20231, CVSS 7.1Risk “yüksek“
- Splunk Enterprise farklı CVE, Riskte Üçüncü Party Paketinin Güncellemeleri “yüksek“
- Veri Bilimi ve Derin Öğrenme için Splunk Uygulamasındaki Üçüncü Party Paketinin Güncellemeleri Birkaç CVE, Risk “yüksek“
- Splunk db'deki üçüncü taraf paketinin güncellemeleri birkaç CVE'yi bağlayın, risk “yüksek“
- Splunk Altyapı CVE-2024-3938'deki üçüncü taraf paket güncellemeleri, CVSS yok, risk yok “yüksek“
- Microsoft Cloud Services farklı CVE, Risk için Ek Splunk Bileşenindeki Üçüncü Party Paketinin Güncellemeleri “orta“
- Bakım Modları App Store Anahtarının (KVSTORE) durumunun Düzenlenmesi, Splunk Enterprise CVE-2025-20228, CVSS 6.5Risk “orta“
- Splunk Enterprise CVE-2025-20232, CVSS 5.7Risk “orta“
- Splunk Enterprise CVE-2025-20226, CVSS'de “/Servizi/Streams/Arama” uç noktası için riskli komuta korunma 5.7Risk “orta“
- Splunk Enterprise Dashboard Studio CVE-2025-20227, CVSS'de harici içeriğin uyarısının modal diyaloğunun bypass ile bilgilerin yayılması 4.3Risk “orta“
- Splunk Secure Gateway CVE-2025-20230 APPS, CVSS'de Uygulama Anahtar Değer Mağazası (KVSTORE) koleksiyonlarında eksik erişimlerin ve yanlış verilerin kontrolü 4.3Risk “orta“
- CVE-2025-20233, CVSS'yi düzenleme dosyaları için Splunk uygulamasında “Chmod” ve “Makesti” Python işlevleri tarafından ayarlanan yanlış yetkiler 2.5Risk “Bas“
Bir yıl önce, Cisco Splunk Company'yi ele geçirdi. Kısa bir süre sonra, geliştiriciler Splunk işlevlerini Cisco yazılımı ile birleştirmeye başladılar. İlk yazılım eklemelerinden biri Ciscos Appdynamics ile ilgili.
(DMK)