漏洞信息
# 通过Splunk Enterprise的跨站点请求伪造(XSRF)在搜索头集群中导致拒绝服务(DoS)漏洞
## 漏洞概述
在Splunk Enterprise和Splunk Cloud Platform的部分版本中,存在一个跨站请求伪造(CSRF)漏洞,允许未经身份验证的攻击者通过发送特制的SPL搜索命令,触发搜索头集群的滚动重启,从而导致拒绝服务(DoS)。
## 影响版本
- Splunk Enterprise:
- 9.4.3 之前的版本
- 9.3.5 之前的版本
- 9.2.7 之前的版本
- 9.1.10 之前的版本
- Splunk Cloud Platform:
- 9.3.2411.104 之前的版本
- 9.3.2408.113 之前的版本
- 9.2.2406.119 之前的版本
## 漏洞细节
攻击者需要通过钓鱼攻击诱使拥有管理员权限的用户在其浏览器中发起请求。未受身份验证限制的攻击者能够通过发送特定的SPL命令触发集群的滚动重启,进而造成DoS。
## 影响
- 攻击可导致搜索头集群进行非预期的滚动重启,从而影响系统的可用性。
- 针对该漏洞的利用需要绕过用户交互步骤,通过社会工程学手段实现。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Denial of Service (DoS) in Search Head Cluster through Cross-Site Request Forgery (CSRF) in Splunk Enterprise
漏洞描述信息
In Splunk Enterprise versions below 9.4.3, 9.3.5, 9.2.7, and 9.1.10, and Splunk Cloud Platform versions below 9.3.2411.104, 9.3.2408.113, and 9.2.2406.119, an unauthenticated attacker could send a specially-crafted SPL search command that could trigger a rolling restart in the Search Head Cluster through a Cross-Site Request Forgery (CSRF), potentially leading to a denial of service (DoS).<br><br>The vulnerability requires the attacker to phish the administrator-level victim by tricking them into initiating a request within their browser. The attacker should not be able to exploit the vulnerability at will.<br><br>See [How rolling restart works](https://docs.splunk.com/Documentation/Splunk/9.4.2/DistSearch/RestartSHC) for more information.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
漏洞类别
跨站请求伪造(CSRF)
漏洞标题
Splunk Cloud Platform和Splunk Enterprise 跨站请求伪造漏洞
漏洞描述信息
Splunk Cloud Platform和Splunk Enterprise都是美国Splunk公司的产品。Splunk Cloud Platform是一个强大的数据收集、处理和分析服务。Splunk Enterprise是一套数据收集分析软件。 Splunk Cloud Platform和Splunk Enterprise存在跨站请求伪造漏洞,该漏洞源于跨站请求伪造,可能导致拒绝服务。以下产品及版本受到影响:Splunk Enterprise 9.4.3、9.3.5、9.2.7和9.1.10之前版本和
CVSS信息
N/A
漏洞类别
跨站请求伪造