Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05247

Опубликовано: 16 авг. 2023
Источник: fstec
CVSS3: 8.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise связана с непринятием мер по очистке данных на управляющем уровне в результате использования устаревшей команды runshellscript. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Cloud Platform

Версия ПО

от 8.2.0 до 8.2.12 (Splunk Enterprise)
от 9.0.0 до 9.0.6 (Splunk Enterprise)
9.1.0 (Splunk Enterprise)
до 9.0.2305.100 включительно (Splunk Cloud Platform)

Тип ПО

Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2023-0807

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 30%
0.0011
Низкий

8.5 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 8.5
nvd
больше 2 лет назад

In Splunk Enterprise versions below 8.2.12, 9.0.6, and 9.1.1, an attacker can create an external lookup that calls a legacy internal function. The attacker can use this internal function to insert code into the Splunk platform installation directory. From there, a user can execute arbitrary code on the Splunk platform Instance.

CVSS3: 8.5
github
больше 2 лет назад

In Splunk Enterprise versions below 8.2.12, 9.0.6, and 9.1.1, an attacker can create an external lookup that calls a legacy internal function. The attacker can use this internal function to insert code into the Splunk platform installation directory. From there, a user can execute arbitrary code on the Splunk platform Instance.

EPSS

Процентиль: 30%
0.0011
Низкий

8.5 High

CVSS3

7.1 High

CVSS2