从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Splunk Sensitive Information Disclosure in DEBUG Logging Channels - 漏洞描述:在Splunk版本9.3、9.2、9.1、9.1.5中,启用DEBUG日志级别的应用程序可能会将敏感信息(如密钥、令牌或其他敏感字符串)写入内部索引。 2. 搜索查询: - 使用SPL(Search Processing Language)查询来检测敏感信息的泄露: 3. 数据源: - 名称:Splunk - 平台:Splunk - 源类型: - 源: - 支持的应用:N/A 4. 宏使用: - 宏名称: 和 - 是一个默认为空的宏,允许用户过滤出任何结果(误报)而无需编辑SPL。 5. 默认配置: - 禁用状态:true - cron调度:0 - 最早时间:-70m@m - 最晚时间:-10m@m - 调度窗口:auto - 是否创建风险事件:false 6. 已知误报: - 由于不是每个DEBUG日志消息都会暴露敏感信息,因此存在误报。 7. 关联的分析故事: - Splunk Vulnerabilities 8. 风险基于分析(RBA): - 风险消息:通过DEBUG日志在组件$component$中发现可能的敏感凭据信息 - 风险分数:45 - 影响:50 - 信心:90 9. 参考: - 三个Splunk安全公告链接 10. 检测测试: - 验证:通过使用 工具或UI进行验证 - 单元测试:通过使用 进行验证 - 集成测试:通过使用 进行验证 11. 来源: - 来源:GitHub - 版本:1 这些信息提供了关于Splunk中DEBUG日志泄露敏感信息的漏洞的详细描述和检测方法。