Múltiples vulnerabilidades resueltas en servicios de Splunk

Según se indica en el aviso SVD-2024-0103 Splunk abordó vulnerabilidades presentes en paquetes de terceros en Splunk Enterprise Security (ES) versiones 7.1.2, 7.2.0 y versiones posteriores, incluidas las siguientes:

PaqueteSoluciónCVEGravedad
babel/traverseActualizar a 7.23.2CVE-2023-45133Alta
handsontableActualizar a 13.1.0CVE-2021-23446Alta
semverActualizar a 6.3.1CVE-2022-25883Alta
loader-utilsActualizar a 1.4.2CVE-2022-37599Alta
loader-utilsActualizar a 1.4.2CVE-2022-37603Alta
loader-utilsActualizar a 1.4.2CVE-2022-37601Crítica
json5Actualizar a 1.0.2CVE-2022-46175Alta

También, en el aviso SVD-2024-0104 Splunk corrigió vulnerabilidades presentes en paquetes de terceros en Splunk User Behavior Analytics (UBA) en las versiones 5.3.0 y 5.2.1, incluidas las siguientes versiones:

PaqueteSoluciónCVEGravedad
socket.io-parserActualizar a 4.6.2CVE-2023-32695Alta
protobufActualizar a 3.21.12CVE-2015-5237Alta
protobufActualizar a 3.21.12CVE-2022-3171Alta
protobufActualizar a 3.21.12CVE-2022-3509Alta
protobufActualizar a 3.21.12CVE-2022-3510Alta
GuavaActualizar a 32.0.1CVE-2023-2976Alta

En sus avisos de seguridad, también informan de dos vulnerabilidades de nivel medio, las cuales son:

CVE-2024-22165 -> Vulnerabilidad Media 6,5

En las versiones anteriores a 7.1.2 de Splunk Enterprise Security (ES), existe la posibilidad de que un atacante genere una búsqueda con un formato incorrecto, ocasionando así un ataque de denegación de servicio (DoS). Esta vulnerabilidad requiere de una sesión autenticada y acceso para generar una búsqueda.

Aunque solo afecta la disponibilidad del administrador de Splunk Enterprise Security, su inoperatividad impide la funcionalidad de búsquedas para la mayoría de los usuarios.

CVE-2024-22164 -> Vulnerabilidad Media 4,3 En versiones anteriores a 7.1.2 de Splunk Enterprise Security (ES), existe la posibilidad de que un atacante utilice archivos adjuntos de investigación para llevar a cabo un ataque de denegación de servicio (DoS) a la búsqueda. El archivo adjunto manipula el request de la búsqueda, lo que posibilita que un atacante haga que la misma se vuelva inaccesible. Para explotar esta vulnerabilidad, se requiere de una sesión autenticada y acceso para generar una búsqueda y su impacto se limita únicamente a la disponibilidad de la búsqueda afectada:

Solución:

Actualizar Splunk Enterprise Security (ES) a la versión 7.1.2, 7.2.0, 7.3.0 o superior y Splunk User Behavior Analytics (UBA) a la versión 5.3.0, 5.2.1 o superior.

Recomendación:

Aplicar las respectivas actualizaciones de seguridad en todos sus productos Splunk para mitigar los riesgos potenciales.

Referencias: