В версиях Splunk Enterprise ниже 10.2.0, 10.0.3, 9.4.9 и 9.3.9 и версиях Splunk Cloud Platform ниже 10.2.2510.4, 10.1.2507.15, 10.0.2503.11 и 9.3.2411.123 пользователь с низким уровнем привилегий, не имеющий прав администратора или «мощные» роли Splunk могут создавать вредоносную полезную нагрузку при создании представления (Настройки — Пользовательский интерфейс — Представления) в конечной точке `/manager/launcher/data/ui/views/_new`, что приводит к хранимому межсайтовому сценарию (XSS) через уязвимость обхода пути. Это может привести к выполнению несанкционированного кода JavaScript в браузере пользователя. Уязвимость требует, чтобы злоумышленник обманным путем обманом заставил жертву инициировать запрос в своем браузере.
Аутентифицированный пользователь не должен иметь возможность использовать уязвимость по своему желанию.
Показать оригинальное описание (EN)
In Splunk Enterprise versions below 10.2.0, 10.0.3, 9.4.9, and 9.3.9, and Splunk Cloud Platform versions below 10.2.2510.4, 10.1.2507.15, 10.0.2503.11, and 9.3.2411.123, a low-privileged user who does not hold the "admin" or "power" Splunk roles could craft a malicious payload when creating a View (Settings - User Interface - Views) at the `/manager/launcher/data/ui/views/_new` endpoint leading to a Stored Cross-Site Scripting (XSS) through a path traversal vulnerability. This could result in execution of unauthorized JavaScript code in the browser of a user. The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated user should not be able to exploit the vulnerability at will.
Характеристики атаки
Последствия
Строка CVSS v3.1