从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Splunk SG Information Disclosure for Low Privs User - 漏洞描述:在Splunk Enterprise版本低于9.3.0、9.2.1和9.1.6,以及Splunk Secure Gateway版本在Splunk Cloud Platform版本低于3.4.259、3.6.17和3.7.0的情况下,低权限用户(不持有“admin”或“power”Splunk角色)可以查看App Key Value Store (KV Store)部署配置和公共/私钥。 2. 搜索: - SPL查询: 3. 数据源: - 数据源名称:Splunk - 平台:Splunk - 源类型: - 源: - 支持的应用:N/A 4. 宏使用: - 宏名称: 和 - 宏描述: 是一个默认为空的宏,允许用户过滤出任何结果(假阳性)而无需编辑SPL。 5. 注释: - MITRE ATT&CK:T1087 - 技术:Account Discovery - 战术:Discovery - 威胁行为者:FIN13 6. 默认配置: - 禁用:true - cron调度:0 - 最早时间:-70m@m - 最晚时间:-10m@m - 调度窗口:auto - 创建风险事件:false 7. 实现: - 需要访问内部索引 8. 已知的假阳性: - 这是一个狩猎搜索,将产生假阳性,搜索的重点应是来自非管理员用户的不寻常请求。 9. 关联的分析故事: - Splunk Vulnerabilities 10. 风险基于分析(RBA): - 风险消息:潜在的暴露Splunk Security Gateway敏感信息的用户 - 风险分数:40 - 影响:80 - 信心:50 11. 参考: - https://advisory.splunk.com/advisories/SVD-2024-1005 12. 检测测试: - 测试类型:验证、单元、集成 - 状态:通过 - 数据集:N/A - 源:N/A - 源类型:N/A 13. 来源:GitHub 这些信息提供了关于漏洞的详细描述、检测方法、数据源、宏使用、注释、默认配置、实现、已知的假阳性、关联的分析故事、风险基于分析、参考以及检测测试的结果。