Splunk łata groźną lukę RCE w Enterprise i Cloud Platform

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja

Splunk opublikował poprawki bezpieczeństwa usuwające wysokiego ryzyka podatność zdalnego wykonania kodu w Splunk Enterprise oraz Splunk Cloud Platform. Problem wynika z nieprawidłowej obsługi i niewystarczającej izolacji plików tymczasowych, co w określonych warunkach może umożliwić użytkownikowi o niskich uprawnieniach przesłanie złośliwego pliku i doprowadzenie do wykonania kodu na podatnej instancji.

W skrócie

  • Najważniejsza luka została oznaczona jako CVE-2026-20204 i ma wysoki poziom ryzyka.
  • Atak wymaga konta o ograniczonych uprawnieniach, bez ról administracyjnych.
  • Podatność dotyczy komponentów związanych ze Splunk Web.
  • Producent udostępnił poprawione wersje dla Splunk Enterprise, a w Splunk Cloud Platform trwa wdrażanie poprawek.
  • Równolegle usunięto także inne błędy związane z kontrolą dostępu, walidacją danych wejściowych oraz ujawnianiem wrażliwych informacji.

Kontekst / historia

Splunk od lat pozostaje jednym z najważniejszych narzędzi wykorzystywanych w obszarze SIEM, log management i operacji bezpieczeństwa. Z tego powodu każda podatność, która pozwala przejść od ograniczonego dostępu do wykonania kodu, ma istotne znaczenie operacyjne dla zespołów bezpieczeństwa i administratorów.

W najnowszym cyklu biuletynów bezpieczeństwa producent opisał kilka problemów obejmujących zarówno własne komponenty, jak i aplikacje towarzyszące. Najistotniejszy biuletyn dotyczy CVE-2026-20204. Według opublikowanych informacji podatne są między innymi wersje Splunk Enterprise starsze niż 10.2.1, 10.0.5, 9.4.10 i 9.3.11, a także wybrane wydania Splunk Cloud Platform poniżej wskazanych poziomów poprawek.

Oprócz luki RCE usunięto również CVE-2026-20203, związaną z niewłaściwą kontrolą dostępu do mechanizmu Data Model Acceleration, oraz CVE-2026-20202, dotyczącą walidacji danych przy tworzeniu kont użytkowników. Dodatkowy biuletyn objął też CVE-2026-20205 w aplikacji Splunk MCP Server, gdzie możliwe było ujawnienie sesji i tokenów autoryzacyjnych w postaci jawnego tekstu.

Analiza techniczna

Rdzeń problemu w CVE-2026-20204 sprowadza się do obsługi plików tymczasowych w katalogu apptemp w obrębie ścieżki roboczej Splunka. o ile środowisko korzysta ze Splunk Web, użytkownik z niskimi uprawnieniami może w określonych warunkach przesłać złośliwy plik do katalogu tymczasowego, a następnie doprowadzić do jego wykonania. Jest to przykład błędnej separacji zasobów tymczasowych, gdzie niewystarczająca izolacja otwiera drogę do nadużycia mechanizmu uploadu lub przetwarzania plików.

Warto podkreślić, iż nie jest to podatność typu unauthenticated RCE. Atakujący musi posiadać konto i spełnić warunki wstępne określone przez producenta. Ocena CVSS 7.1 pokazuje, iż eksploatacja wymaga określonego poziomu dostępu, ale przez cały czas może prowadzić do bardzo poważnych skutków w środowiskach produkcyjnych.

Producent wskazał także obejście tymczasowe polegające na wyłączeniu Splunk Web na instancjach, gdzie komponent ten nie jest niezbędny. To istotny sygnał, ponieważ potwierdza związek wektora ataku z warstwą webową platformy i pozwala ograniczyć powierzchnię narażenia do czasu pełnego wdrożenia poprawek.

W tym samym pakiecie poprawek usunięto CVE-2026-20203, która pozwalała użytkownikowi o niskich uprawnieniach, przy spełnieniu dodatkowych warunków, włączać lub wyłączać Data Model Acceleration bez adekwatnego uprzywilejowania. Z kolei CVE-2026-20205 w Splunk MCP Server dotyczyła ujawniania sesji użytkowników i tokenów autoryzacyjnych w logach lub indeksach wewnętrznych, co mogło ułatwiać przejęcie sesji lub dalsze ruchy boczne.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem CVE-2026-20204 jest możliwość przejścia od ograniczonego dostępu do wykonania dowolnego kodu w kontekście podatnej instancji. W praktyce może to oznaczać kompromitację serwera SIEM, manipulację logami, zakłócenie reguł detekcji, wyciek danych telemetrycznych oraz wykorzystanie systemu jako punktu wyjścia do dalszej penetracji infrastruktury.

Ryzyko rośnie szczególnie w środowiskach, w których Splunk Web jest szeroko dostępny, istnieje wielu użytkowników o niskich uprawnieniach, role i capabilities przyznawano zbyt szeroko, a sama platforma przetwarza dane wrażliwe lub integruje się z systemami krytycznymi.

  • Kompromitacja centralnej platformy monitoringu i bezpieczeństwa.
  • Możliwość manipulacji danymi logów i analizami.
  • Ryzyko wycieku danych operacyjnych i telemetrycznych.
  • Ułatwienie dalszych działań po stronie napastnika, w tym ruchu bocznego.

Nawet jeżeli nie ma publicznego potwierdzenia aktywnego wykorzystania luki, organizacje nie powinny odkładać aktualizacji. Systemy klasy SIEM są szczególnie atrakcyjne dla napastników, ponieważ zapewniają szeroki wgląd w środowisko i często posiadają połączenia z wieloma innymi narzędziami bezpieczeństwa.

Rekomendacje

Organizacje korzystające ze Splunk Enterprise powinny jak najszybciej przejść na wersje 10.2.1, 10.0.5, 9.4.10, 9.3.11 lub nowsze. Klienci Splunk Cloud Platform powinni zweryfikować status wdrożenia poprawek po stronie dostawcy i potwierdzić osiągnięcie adekwatnych poziomów buildów.

Poza samym patchingiem warto wdrożyć także działania ograniczające ryzyko:

  • ograniczyć dostęp do Splunk Web wyłącznie do zaufanych segmentów sieci,
  • wyłączyć Splunk Web tam, gdzie nie jest wymagany,
  • przeprowadzić przegląd ról, capabilities oraz uprawnień do aplikacji,
  • sprawdzić, które konta mają możliwość zapisu do aplikacji i dostęp do indeksów wewnętrznych,
  • monitorować zdarzenia związane z uploadem plików, zmianami w aplikacjach i nietypową aktywnością w katalogach tymczasowych,
  • przeanalizować logi pod kątem prób nadużycia komponentów webowych oraz niestandardowych artefaktów w katalogach roboczych,
  • zaktualizować również MCP Server i inne komponenty pomocnicze, jeżeli są wykorzystywane.

Z perspektywy hardeningu warto także ograniczyć ekspozycję interfejsów administracyjnych, stosować segmentację sieciową oraz egzekwować zasadę najmniejszych uprawnień dla użytkowników i integracji automatycznych.

Podsumowanie

Kwietniowy pakiet poprawek Splunka usuwa istotne błędy bezpieczeństwa, a najważniejszym z nich jest CVE-2026-20204, czyli luka umożliwiająca zdalne wykonanie kodu przy udziale konta o niskich uprawnieniach. Choć eksploatacja wymaga spełnienia określonych warunków, potencjalny wpływ incydentu na platformę SIEM jest na tyle poważny, iż szybkie wdrożenie poprawek i przegląd uprawnień powinny być priorytetem.

Źródła

  1. SecurityWeek: Splunk Enterprise Update Patches Code Execution Vulnerability
  2. Splunk Security Advisory SVD-2026-0403
  3. Splunk Security Advisory SVD-2026-0402
  4. Splunk Security Advisory SVD-2026-0401
  5. Splunk Security Advisory SVD-2026-0407
Idź do oryginalnego materiału