从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞ID:SVD-2024-1002 - CVE ID:CVE-2024-45732 - 发布日期:2024-10-14 - 更新日期:2024-10-14 - CVSSv3.1 分数:7.1,高 - CVSSv3.1 向量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - CWE:CWE-862 - Bug ID:VULN-14891 2. 漏洞影响: - 影响的 Splunk Enterprise 版本:9.3.1 和 9.2.0 版本以下,以及 Splunk Cloud Platform 版本以下。 - 影响的 Splunk Cloud Platform 版本:9.2.2403.103、9.1.2312.200、9.1.2312.110 和 9.1.2308.208。 - 低权限用户可以在 SplunkDeploymentServerConfig 应用中以 nobody 用户身份运行搜索,可能访问受限数据。 3. 解决方案: - 将 Splunk Enterprise 升级到 9.3.1 或更高版本。 - Splunk Cloud Platform 版本 9.1.2308.208 未受影响。 4. 产品状态: - 列出了受影响的 Splunk Enterprise 和 Splunk Cloud Platform 版本及其修复版本。 5. 缓解措施和工作流: - 修改 local.meta 文件中的元数据设置以限制对知识对象的写入访问。 - 关闭 Splunk Web 以作为缓解措施。 6. 检测: - Splunk Low-priv search as nobody SplunkDeploymentServerConfig app。 7. 严重性: - Splunk 将此漏洞评为 7.1,高,CVSSv3.1 向量为 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N。 8. 认可: - 由 Anton (therceman) 认可。 这些信息提供了关于漏洞的详细描述、影响范围、解决方案和缓解措施等关键信息。