漏洞信息
# Splunk Enterprise中系统源类型配置的不当访问控制漏洞
## 漏洞概述
在Splunk Enterprise和Splunk Cloud Platform的特定版本中,低权限用户可以通过发送特制的有效负载到Splunk管理端口的特定REST端点来创建或覆盖系统源类型配置。这种行为需要用户无须具有"admin"或"power"角色权限。
## 影响版本
- Splunk Enterprise版本:低于9.4.2,9.3.5,9.2.7,9.1.10
- Splunk Cloud Platform版本:低于9.3.2411.104,9.3.2408.113,9.2.2406.119
## 细节
低权限用户可以通过发送一个特制的有效负载到`/servicesNS/nobody/search/admin/sourcetypes/` REST端点,从而创建或覆盖系统来源类型配置,即使该用户没有“admin”或“power”角色权限。
## 影响
该漏洞允许低权限用户篡改系统声明类型配置,这可能导致数据误处理和其他潜在的安全影响。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Improper Access Control in System Source Types Configuration in Splunk Enterprise
漏洞描述信息
In Splunk Enterprise versions below 9.4.2, 9.3.5, 9.2.7, and 9.1.10 and Splunk Cloud Platform versions below 9.3.2411.104, 9.3.2408.113, and 9.2.2406.119, a low-privileged user that does not hold the "admin" or "power" Splunk roles could create or overwrite [system source type](https://help.splunk.com/en/splunk-enterprise/get-started/get-data-in/9.2/configure-source-types/create-source-types) configurations by sending a specially-crafted payload to the `/servicesNS/nobody/search/admin/sourcetypes/` REST endpoint on the Splunk management port.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
漏洞类别
访问控制不恰当
漏洞标题
Splunk Cloud Platform和Splunk Enterprise 访问控制错误漏洞
漏洞描述信息
Splunk Cloud Platform和Splunk Enterprise都是美国Splunk公司的产品。Splunk Cloud Platform是一个强大的数据收集、处理和分析服务。Splunk Enterprise是一套数据收集分析软件。 Splunk Enterprise和Splunk Cloud Platform存在访问控制错误漏洞,该漏洞源于低权限用户可创建或覆盖系统源类型配置。以下产品及版本受到影响:Splunk Enterprise 9.4.2、9.3.5、9.2.7和9.1.10之前
CVSS信息
N/A
漏洞类别
授权问题