As principais residem tanto no Enterprise como no Light.
O que é o Splunk?
A solução Enterprise permite que as organizações ou empresas agreguem, pesquisem, analisem e visualizem dados de diversas fontes, e que se revelam cruciais às operações da empresa.
A solução Light é a mais apropriada para as pequenas empresas de TI. Automatiza a análise de logs e integra a monitorização de servidores e de redes.
Falhas encontradas
Em termos de criticidade, a vulnerabilidade mais alta é uma falha de XSS (Cross-Site Scripting) na interface Web, a que foi atribuído o CVE-2018-7427, com 8.1 de score.
Outra vulnerabilidade é de DoS, CVE-2018-7432, que pode ser explorada com pedidos HTTP maliciosos. Neste caso, ao serem enviados ao Splunkd, o sistema que processa o pedido, procura e faz forward. Esta falha já é considerada moderada a nível de criticidade.
Outra falha de DoS designa-se por CVE-2018-7429, e pode ser explorada pelo atacante enviando também um pedido HTTP especialmente criado.
Temos por último um problema de path traversal, CVE-2018-7431, que permite a um atacante autenticado fazer o download de forma arbitrária de ficheiros dentro da aplicação Django. Também constitui um nível moderado de criticidade.
Versões afetadas para a falha de XSS:
Splunk Enterprise versions 6.5.x before 6.5.3, 6.4.x before 6.4.7, 6.3.x before 6.3.10, 6.2.x before 6.2.14, 6.1.x before 6.1.13, 6.0.x before 6.0.14 and Splunk Light before 6.6.0
Versões afetadas para a falha de DoS CVE-2018-7432:
Splunk Enterprise versions 6.5.x before 6.5.3, 6.4.x before 6.4.7, 6.3.x before 6.3.10, 6.2.x before 6.2.14 and Splunk Light before 6.6.0
Versões afetadas para a falha de path traversal
Splunk Enterprise versions 6.5.x before 6.5.3, 6.4.x before 6.4.6, 6.3.x before 6.3.10, 6.2.x before 6.2.14, 6.1.x before 6.1.13, 6.0.x before 6.0.14 and Splunk Light before 6.6.0
Versões afetadas para a falha de DoS CVE-2018-7429
Splunk Enterprise versions 6.4.x before 6.4.8, 6.3.x before 6.3.11, 6.2.x before 6.2.14 and Splunk Light before 6.5.0
A quem tiver algum destes produtos, façam o update o mais rapidamente possível, de forma a mitigarem completamente as falhas descritas.
Aqui tens o advisory oficial do vendor, para mais informações: https://www.splunk.com/view/SP-CAAAP5T