L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Splunk : obtention d'information via __raw

Synthèse de la vulnérabilité 

Un attaquant authentifié peut utiliser une vulnérabilité via __raw de Splunk, afin d'obtenir des informations sensibles.
Systèmes impactés : Splunk Enterprise.
Gravité de cette alerte : 2/4.
Date de création : 11/06/2018.
Date de révision : 19/06/2018.
Références de cette alerte : CVE-2018-11409, SP-CAAAP5E, VIGILANCE-VUL-26369.

Description de la vulnérabilité 

Le produit Splunk dispose d'un service REST.

Cependant, un attaquant authentifié peut utiliser une url __raw pour accéder à certaines informations sur l'installation du système.

Un attaquant authentifié peut donc utiliser une vulnérabilité via __raw de Splunk, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Splunk Enterprise.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

Splunk : versions corrigées pour __raw.
Les versions 6.6 et supérieures sont corrigées.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilités logicielles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.