Splunk patcht mehrere Schwachstellen, die Denial-of-Service-Angriffe ermöglichen und sensible Daten gefährden
Splunk hat Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen Splunk Enterprise, Splunk Cloud Platform und Splunk Toolkit beheben, die Denial-of-Service (DoS)-Zuständen und der Offenlegung sensibler

Kurzfassung
Warum das wichtig ist
- Splunk hat Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen Splunk Enterprise, Splunk Cloud Platform und Splunk Toolkit beheben, die Denial-of-Service (DoS)-Zuständen und der Offenlegung sensibler
- Mai 2026 offengelegten Probleme umfassen drei bekannte Schwachstellen: CVE-2026-20238, CVE-2026-20239 und CVE-2026-20240.
- Schwachstelle beim Zugriff auf Splunk Toolkit (CVE-2026-20238) Eine Schwachstelle mittlerer Schwere (CVSS 6.5) betrifft Versionen des Splunk Toolkit unter 5.7.3.
Der Fehler resultiert aus einer unzureichenden Zugriffskontrolle aufgrund einer falsch konfigurierten Rollenvererbung. Konkret ändert das Toolkit die Standardrolle „user" über eine authorize.conf-Datei mit einem srchFilter-Eintrag.
Splunk vererbte Suchfilter mit dem ODER-Operator kombiniert, kann diese Konfiguration restriktivere Filter, die auf benutzerdefinierte Rollen angewendet wurden, überschreiben.
Infolgedessen können Benutzer mit geringen Berechtigungen, die nicht über die Rollen „admin" oder „power" verfügen, auf sensible Daten zugreifen, die eigentlich eingeschränkt sein sollten. Splunk hat dieses Problem Version 5.7.3 behoben.
Technik und Auswirkungen
Als vorübergehende Gegenmaßnahme können Organisationen das Toolkit deaktivieren oder die Datei authorization.conf manuell bearbeiten, um die Einstellung srchFilter zu entfernen oder zu überschreiben.
Diese Workaround-Lösung kann jedoch dazu führen, dass der Index ai_agent_run_history_index einem breiteren Zugriff ausgesetzt wird, was zusätzliche Einschränkungen erforderlich macht. Sensible Datenexposition über Logs (CVE-2026-20239) Eine Schweregrad-hohe Sicherheitslücke (CVSS 7.5) betrifft Splunk Enterprise und Splunk Cloud Platform.
Die Ursache liegt in einer unzureichenden Ausgabe-Sanitisierung Komponente TcpChannel, der bei Sockelfehlern den gesamten Eingabe-/Ausgabepuffer protokolliert. Angreifer mit Zugriff auf den Index _internal können sensible Informationen wie Sitzungs-Cookies und HTTP-Antwortkörper aus Protokolldateien extrahieren.
Sicherheitslage und Risiko
Dies erhöht das Risiko Sitzungsübernahmen erheblich. Betroffene Versionen sind: Splunk Enterprise unter 10.2.2 und 10.0.5. Die Splunk Cloud Platform ist Versionen vor mehreren gepatchten Releases in unterstützten Zweigen betroffen.

Splunk empfiehlt, auf die neuesten gepatchten Versionen zu aktualisieren und den Zugriff auf den Index _internal ausschließlich auf administrative Rollen zu beschränken.
Denial-of-Service Splunk Archiver (CVE-2026-20240) Ein weiteres hochkritisches Problem (CVSS 7,1) betrifft die Splunk Archiver-Anwendung aufgrund unzureichender Eingabevalidierung Skript coldToFrozen.sh. Dieses Skript wird zur Verwaltung -Übergängen verwendet.
Sicherheitslage und Risiko
Ein Benutzer mit niedrigen Berechtigungen kann diese Schwachstelle ausnutzen, indem er willkürliche Dateipfade bereitstellt, wodurch er kritische Verzeichnisse umbenennen kann. Dies kann dazu führen, dass die Splunk-Instanz nicht mehr funktionsfähig ist und einen Denial-of-Service-Zustand verursacht.
Die Verwundbarkeit betrifft mehrere Versionen (vor 10.2.2, 10.0.5, 9.4.11 und 9.3.12) sowie Splunk Cloud Platform-Implementierungen. Organisationen werden aufgefordert, Patches unverzüglich anzuwenden oder die Splunk Archiver-Anwendung abzuschalten, falls sie nicht benötigt wird.
Das Deaktivieren der App kann jedoch automatisierte Datenarchivierungsprozesse unterbrechen.
Sicherheitslage und Risiko
Splunk fordert die Benutzer dringend auf: Alle betroffenen Komponenten auf die neuesten sicheren Versionen zu aktualisieren, den Zugriff auf sensible Indizes wie _internal einzuschränken, rollenbasierte Zugriffskontrollen und vererbte Berechtigungen zu überprüfen sowie anfällige Apps zu deaktivieren, wenn Patches nicht sofort angewendet werden können.
Diese Schwachstellen verdeutlichen die Risiken, die mit falsch konfigurierten Zugriffskontrollen, unzureichender Eingabevalidierung und unsicheren Protokollierungspraktiken einhergehen. Eine rechtzeitige Patchung und eine ordnungsgemäße Konfigurationsverwaltung bleiben entscheidend, Splunk-Umgebungen vor Ausnutzung zu schützen.
Abi ist Sicherheitsredakteurin und Mitautorin bei
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
CISA fügt Schwachstelle in Langflow-Origin-Validierung zum Katalog bekannt ausgenutzter Sicherheitslücken hinzu
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Splunk Patches Multiple Vulnerabilities that Enable DOS Attack and Exposes Sensitive Data
- Canonical
- https://cybersecuritynews.com/splunk-patches-multiple-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/splunk-patches-multiple-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Costco Next ermglicht Costco-Mitgliedern, auf bereits ermigten Costco-Preisen Technikprodukte zustzliche Rabatte zu erhalten.
22.05.2026
Live Redaktion
CISA fügt Schwachstelle in Langflow-Origin-Validierung zum Katalog bekannt ausgenutzter Sicherheitslücken hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Schwachstelle Langflow, die als CVE-2025-34291 verfolgt wird, in ihren Katalog bekannt ausgenutzter Schwachstellen (Known
22.05.2026
Live Redaktion
US stellt Havoc Spear mit Reichweite von 460 Meilen vor
Die United States Air Force Special Operations Command (AFSOC) hat öffentlich eine neue Kreuzflugrakete vorgestellt. Die AGM-190A, eine kleine Kreuzflugrakete, wird auch als „Havoc Spear" bezeichnet.
22.05.2026
Live Redaktion
Lian Li präsentiert Hydroshift II: 360-AIO mit 6,67-Zoll OLED-Kurve ab 279 Dollar
Moderne AIO-Kühler konzentrieren sich zunehmend auf Displays, und Lian Li hat mit der Hydroshift-Serie erneut einen neuen Maßstab gesetzt.
22.05.2026
Live Redaktion