Según se indica en el aviso SVD-2024-0103 Splunk abordó vulnerabilidades presentes en paquetes de terceros en Splunk Enterprise Security (ES) versiones 7.1.2, 7.2.0 y versiones posteriores, incluidas las siguientes:
Paquete | Solución | CVE | Gravedad |
babel/traverse | Actualizar a 7.23.2 | CVE-2023-45133 | Alta |
handsontable | Actualizar a 13.1.0 | CVE-2021-23446 | Alta |
semver | Actualizar a 6.3.1 | CVE-2022-25883 | Alta |
loader-utils | Actualizar a 1.4.2 | CVE-2022-37599 | Alta |
loader-utils | Actualizar a 1.4.2 | CVE-2022-37603 | Alta |
loader-utils | Actualizar a 1.4.2 | CVE-2022-37601 | Crítica |
json5 | Actualizar a 1.0.2 | CVE-2022-46175 | Alta |
También, en el aviso SVD-2024-0104 Splunk corrigió vulnerabilidades presentes en paquetes de terceros en Splunk User Behavior Analytics (UBA) en las versiones 5.3.0 y 5.2.1, incluidas las siguientes versiones:
Paquete | Solución | CVE | Gravedad |
socket.io-parser | Actualizar a 4.6.2 | CVE-2023-32695 | Alta |
protobuf | Actualizar a 3.21.12 | CVE-2015-5237 | Alta |
protobuf | Actualizar a 3.21.12 | CVE-2022-3171 | Alta |
protobuf | Actualizar a 3.21.12 | CVE-2022-3509 | Alta |
protobuf | Actualizar a 3.21.12 | CVE-2022-3510 | Alta |
Guava | Actualizar a 32.0.1 | CVE-2023-2976 | Alta |
En sus avisos de seguridad, también informan de dos vulnerabilidades de nivel medio, las cuales son:
CVE-2024-22165 -> Vulnerabilidad Media 6,5
En las versiones anteriores a 7.1.2 de Splunk Enterprise Security (ES), existe la posibilidad de que un atacante genere una búsqueda con un formato incorrecto, ocasionando así un ataque de denegación de servicio (DoS). Esta vulnerabilidad requiere de una sesión autenticada y acceso para generar una búsqueda.
Aunque solo afecta la disponibilidad del administrador de Splunk Enterprise Security, su inoperatividad impide la funcionalidad de búsquedas para la mayoría de los usuarios.
CVE-2024-22164 -> Vulnerabilidad Media 4,3 En versiones anteriores a 7.1.2 de Splunk Enterprise Security (ES), existe la posibilidad de que un atacante utilice archivos adjuntos de investigación para llevar a cabo un ataque de denegación de servicio (DoS) a la búsqueda. El archivo adjunto manipula el request de la búsqueda, lo que posibilita que un atacante haga que la misma se vuelva inaccesible. Para explotar esta vulnerabilidad, se requiere de una sesión autenticada y acceso para generar una búsqueda y su impacto se limita únicamente a la disponibilidad de la búsqueda afectada:
Solución:
Actualizar Splunk Enterprise Security (ES) a la versión 7.1.2, 7.2.0, 7.3.0 o superior y Splunk User Behavior Analytics (UBA) a la versión 5.3.0, 5.2.1 o superior.
Recomendación:
Aplicar las respectivas actualizaciones de seguridad en todos sus productos Splunk para mitigar los riesgos potenciales.
Referencias: