Splunk Enterprise 9.1.0 < 9.1.6、9.2.0 < 9.2.3、9.3.0 < 9.3.1 (SVD-2024-1008)

medium Nessus Plugin ID 208949

概要

遠端 Web 伺服器上執行的應用程式受到一個弱點影響

說明

遠端主機上安裝的 Splunk 版本低於測試版本。因此,它會受到 SVD-2024-1008 公告中提及的一個弱點影響。

- 在低於 9.3.1、9.2.3 和 9.1.6版的 Splunk Enterprise 版本中,軟體可能會將敏感的 HTTP 參數洩漏給 `_internal` 索引。如果您在 DEBUG 記錄層級設定 Splunk Enterprise `REST_Calls` 記錄通道,可能會發生此洩漏情況。(CVE-2024-45738)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據您設定 Splunk Enterprise 執行個體 REST_Call 記錄通道的方式不同,存在多個解決方案。首先,判斷是否已針對 REST_Call 記錄通道開啟除錯記錄功能。您必須以管理員使用者或同等使用者的身分登入 Splunk Enterprise 執行個體,才能執行這些動作。若要判斷執行個體的記錄通道記錄模式:1. 在網頁瀏覽器中,造訪 Splunk Web 中的伺服器記錄設定頁面,網址為:/en- US/manager/system/server/logger。2. 檢查載入頁面上的「記錄層級」欄。如果此欄中的 REST_Call 列將 DEBUG 顯示為記錄層級,則 Splunk Enterprise REST_Call 記錄通道處於除錯模式。
否則,它不會處於除錯模式。請參閱「啟用偵錯記錄」以取得詳細資訊。如果前述步驟確定該記錄通道中已啟用除錯記錄,請執行下列工作以解決問題:1. 升級至 Splunk Enterprise 9.3.1、9.2.3、9.1.6 或更高版本。2. 刪除 Splunk Enterprise 執行個體上的下列記錄檔:$SPLUNK_HOME/var/log/splunk/splunkd.log 3. 執行下列搜尋命令,從 _internal 索引中刪除 REST_Calls 元件的所有 Splunk Enterprise 記錄檔事件:index=_internal component=REST_Calls | delete

另請參閱

https://advisory.splunk.com/advisories/SVD-2024-1008.html

Plugin 詳細資訊

嚴重性: Medium

ID: 208949

檔案名稱: splunk_931_cve-2024-45738.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2024/10/14

已更新: 2024/12/12

組態: 啟用 Paranoid 模式

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.1

時間性分數: 4.5

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-45738

CVSS v3

風險因素: Medium

基本分數: 4.9

時間性分數: 4.3

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:splunk:splunk

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Splunk

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/14

弱點發布日期: 2024/10/14

參考資訊

CVE: CVE-2024-45738

CWE: 200

IAVA: 2024-A-0662-S