Splunk 修复安全漏洞:诱导用户访问恶意网站,泄露个人信息

据外媒 3 日报道,Splunk 已修复 JavaScript 代码中存在的安全漏洞,该漏洞被编号为 CVE-2017-5607 ,允许攻击者诱导已完成身份验证的用户访问恶意网页、泄露个人信息。

Splunk 是机器数据的引擎。使用 Splunk 可收集、索引和利用所有应用程序、服务器和设备(物理、虚拟和云中)生成的快速移动型计算机数据 。(百度百科)

Splunk 修复安全漏洞:诱导用户访问恶意网站,泄露个人信息

无论用户是否启用远程访问功能,该漏洞都会泄漏用户的登录名称,并允许攻击者使用网络钓鱼攻击方式定位用户位置、窃取用户凭据。

调查表明,该漏洞源自 Splunk 于 Object 原型在 Java 中的使用方式。专家发布 Poc 概念验证:

<script>
Object.defineProperty(Object.prototype,“$ C”,{set:function(val){
// prompt(“Splunk Timed out:/ nPlease Login to Splunk / nUsername:
”+ val.USERNAME,“Password” )
for(var i in val){
alert(“”+ i +“”+ val [i]);
}
}
});
</ script>

受影响的 Splunk Enterprise 版本为:

6.5.x 当中 6.5.3 之前的各类版本;
6.4.x 当中 6.4.6 之前的各类版本;
6.3.x 当中 6.3.10 之前的各类版本;
6.2.x 当中 6.2.13.1 之前各类版本;
6.1.x 当中 6.1.13 之前的各类版本;
6.0.x 当中 6.0.14 之前的各类版本;
5.0.x 当中 5.0.18 之前的各类版本;
以及 Splunk Light  6.5.2 之前的各类版本。

目前,该公司已针对出现漏洞的全部版本发布修复补丁。

原作者:Pierluigi Paganini, 译者:青楚     

本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接

Splunk 修复安全漏洞:诱导用户访问恶意网站,泄露个人信息

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论