เมนู

Splunk ออกแพตช์อัปเดตแก้ไขช่องโหว่
ระดับความรุนแรงสูง

Cyber Intelligence 2023 (Korn) r.1

สร้างความปลอดภัยของ Splunk Enterprise
และ third-party packages

7 มิถุนายน 2566

เมื่อ 25 พฤษภาคม 2566 Splunk ประกาศการอัปเดตแพตช์ด้านความปลอดภัยของ Splunk Enterprise เพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงหลายรายการ รวมถึงบางรายการที่มีผลกระทบต่อ third-party packages

ช่องโหว่ที่รุนแรงที่สุดถูกติดตามด้วยรหัส CVE-2023-32707 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ ทำให้ผู้ใช้งานที่มีสิทธิ์ต่ำมีความสามารถ ‘edit_user’ ยกระดับสิทธิ์เป็นผู้ดูแลระบบผ่าน web request ที่ถูกสร้างขึ้นโดยเฉพาะ

ถัดมาคือ CVE-2023-32706 เป็นช่องโหว่ในการปฏิเสธการให้บริการ (DoS) ใน Splunk daemon ซึ่งเกิดขึ้นเมื่อ XML parser ได้รับข้อความที่ถูกสร้างขึ้นเป็นพิเศษจาก SAML authentication

ช่องโหว่ระดับสูงรายการอื่น ๆ ที่ได้รับการแก้ไขใน Splunk Enterprise คือ CVE-2023-32708 ซึ่งเป็นช่องโหว่ HTTP response splitting ที่อนุญาตให้ผู้ใช้งานที่มีสิทธิ์ต่ำเข้าถึง REST endpoints อื่น ๆ ในระบบ และสามารถดูเนื้อหาที่ถูกจำกัดได้

รวมทั้งยังได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ระดับความรุนแรงสูงหลายรายการใน third-party packages อีกด้วย เช่น OpenSSL, Curl, Libarchive, SQLite, Go และอื่น ๆ

โดยทุกช่องโหว่ที่ได้กล่าวมาจะถูกแก้ไขด้วยการอัปเดตแพตช์ Splunk Enterprise เวอร์ชัน 8.1.14, 8.2.11 และ 9.0.5 โดยการอัปเดตจะแก้ไขช่องโหว่ระดับความรุนแรงสูง และช่องโหว่ความรุนแรงปานกลางหลายรายการ

อ้างอิง : securityweek.com