內容說明:
研究人員發現Splunk Enterprise與Cloud Platform產品中,因edit_user功能未受到authorize.conf設定檔之grantableRoles的權限設定控管,導致低權限使用者若擁有edit_user功能之角色,可透過偽造網頁請求之方式取得系統管理者權限,進而取得系統控制權。
影響平台:
Splunk Enterprise 8.1.0至8.1.13版本
Splunk Enterprise 8.2.0至8.2.10版本
Splunk Enterprise 9.0.0至9.0.04版本
Splunk Cloud Platform 9.0.2303(含)以下版本
處置建議:
目前Splunk官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
1. Splunk Enterprise 8.1.0至8.1.13請升級至8.1.14(含)以上版本
2. Splunk Enterprise 8.2.0至8.2.10請升級至8.2.11(含)以上版本
3. Splunk Enterprise 9.0.0至9.0.4請升級至9.0.5(含)以上版本
4. Splunk Cloud Platform 9.0.2303(含)以下版本請升級至9.0.2303.100(含)以上版本
參考資料:
1. https://www.securityweek.com/high-severity-vulnerabilities-patched-in-splunk-enterprise/?web_view=true
2. https://nvd.nist.gov/vuln/detail/CVE-2023-32707
3. https://advisory.splunk.com/advisories/SVD-2023-0602
4. https://research.splunk.com/application/39e1c326-67d7-4c0d-8584-8056354f6593/