Splunk, der Hersteller der gleichnamigen IT-Überwachungssoftware, hat vor kurzem Updates veröffentlicht, um einige Sicherheitslücken zu beheben. Das ist natürlich keine Überraschung, denn das Aufspüren von Schwachstellen ist ein ständiger Kampf für Softwareentwickler.
In diesem Fall sind sowohl Splunk Enterprise als auch Splunk Cloud von den Sicherheitslücken betroffen, ebenso wie einige anfällige Drittanbieter-Softwarepakete. Die Entwickler von Splunk haben dabei Schwachstellen in den Drittanbieter-Komponenten go, future (Python 2 und Python 3) und certifi entdeckt, die als kritisch eingestuft werden. Insbesondere in den go-Bibliotheken wurden kritische Sicherheitslücken entdeckt. Das ist natürlich ärgerlich, aber immerhin hat Splunk schnell reagiert, um diese Probleme zu beheben.
Eine der Sicherheitslücken betrifft Splunk Enterprise für Windows. Hier gibt es ein Problem, bei dem übergebene Pfade nicht ordnungsgemäß überprüft und korrigiert werden. Das klingt nach einer Kleinigkeit, aber in Wahrheit kann dies zu einer unsicheren Deserialisierung von nicht vertrauenswürdigen Daten von einer anderen Laufwerkspartition auf der Maschine führen. Das ist natürlich nicht optimal und stellt ein hohes Risiko dar, das mit einem CVSS-Wert von 7.5 bewertet wird.
Aber es gibt noch mehr. Die Entwickler von Splunk haben drei weitere Sicherheitslücken behoben. Für Nutzer der REST-API war die Rechteverwaltung des App Keys Value-Speichers (KV Store) fehlerhaft, was es bösartigen Akteuren ermöglichte, unbefugt KV-Store-Sammlungen zu löschen. Das klingt nach einem ziemlich spezifischen Problem, aber es ist wichtig, dass solche Schwachstellen behoben werden, um möglichen Missbrauch zu verhindern.
In Splunk Web konnten Nutzer auf Daten zugreifen, für die ihnen eigentlich die Berechtigung fehlte. Das ist nicht ideal, denn Berechtigungsmanagement sollte immer korrekt funktionieren, um sicherzustellen, dass sensible Daten nur den richtigen Personen zugänglich sind. Zusätzlich bestand die Möglichkeit, dass sensible Informationen in Log-Dateien landeten. Das ist natürlich nicht ideal und könnte zu Datenschutzproblemen führen.
Die Sicherheitslücken betreffen Splunk Enterprise in den Versionen 9.0.0 bis 9.0.7 und 9.1.0 bis 9.1.2 sowie teilweise Splunk Cloud vor 9.0.2208 und vor 9.1.2312.100. Die sicherheitsrelevanten Fehler wurden in Splunk Enterprise 9.0.8 und 9.1.3 behoben. Das bedeutet, dass Nutzer dieser Versionen jetzt aufatmen können, da die Schwachstellen geschlossen sind.
Um das potenzielle Risiko von Angriffen zu minimieren, wird empfohlen, dass IT-Verantwortliche mit Splunk-Installationen die verfügbaren Updates zeitnah installieren. Das ist natürlich eine gute Vorgehensweise, um sicherzustellen, dass die Software auf dem neuesten Stand ist und eventuelle Schwachstellen behoben werden. Sicherheit sollte immer höchste Priorität haben, insbesondere bei IT-Überwachungssoftware wie Splunk.
Es ist wichtig anzumerken, dass Splunk bereits zu Beginn des Jahres ebenfalls Updates veröffentlicht hatte, um kritische und hochriskante Sicherheitslücken zu beseitigen. Das zeigt, dass Splunk sich der Bedeutung von Sicherheit bewusst ist und aktiv daran arbeitet, seine Software so sicher wie möglich zu machen. Natürlich ist keine Software perfekt, aber regelmäßige Updates und schnelle Reaktionen auf entdeckte Schwachstellen sind ein gutes Zeichen für die Sicherheit der Software.
Insgesamt ist es erfreulich zu sehen, dass Splunk schnell auf die entdeckten Sicherheitslücken reagiert und Updates veröffentlicht hat, um diese zu beheben. Es bleibt abzuwarten, ob weitere Schwachstellen entdeckt werden, aber solange die Entwickler von Splunk wachsam bleiben und schnell handeln, können Nutzer der Software weiterhin auf eine sichere und zuverlässige Überwachung ihrer IT-Systeme vertrauen.
Schlagwörter: Splunk Cloud + CVSS + Splunk
Wie bewerten Sie den Schreibstil des Artikels?