思科 Webex 、 Splunk 雙雙修補重大漏洞,官方表示均未遭到濫用

思科Webex與Splunk釋出重大安全更新,修補包含遠端程式碼執行與身分驗證繞過等多項高風險漏洞。

思科旗下視訊會議平台 Webex Service 及資料分析平台 Splunk 皆在本週釋出更新,修補漏洞。

在 Webex 部分,為編號 CVE-2026-20184 的漏洞。它位於 Cisco Webex Services 控制台 Control Hub 的單一簽入 (single-sign-on, SSO) 整合元件,可讓未經驗證的遠端攻擊者存取 Webex 服務。 Cisco Webex Services 為雲端版本,可使用信任錨點進行單一登入 (SSO),讓用戶以 Control Hub 管理。 CVE-2026-20184 出在憑證驗證不當,攻擊者能經由服務端點,以假造權杖 (token) 通過驗證。成功濫用本項漏洞者可假冒用戶,存取合法 Cisco Webex 服務。本漏洞 CVSS 值達 9.8 。

思科已經更新這個 Webex 服務,解決漏洞。雖然只需思科修補漏洞,不過使用信任錨點作為 SSO 整合的使用者必須上傳新的身分供應商 (identity provider)SAML 憑證到 Control Hub,才能避免服務中斷。

本漏洞是思科內部安全測試時發現。思科的產品安全事件回應團隊 (PSIRT) 未發現漏洞有公開或惡意濫用的情形。

Splunk 漏洞則出在 Splunk Enterprise/雲端平台 (Cloud Platform) 及 MCP Server,以及該軟體中的第三方套件。其 CVE-2026-20204 屬於高風險 (CVSS score 7.1) 漏洞,位於 Splunk Enterprise 和雲端平台,出於暫時性目錄對檔案的處理和隔絕不當,讓低權限用戶上傳惡意檔案到目錄,而導致遠端程式碼執行 (remote code execution, RCE) 。

Splunk Enterprise 和雲端平台還修補了兩個因存取控管不當引發的中風險漏洞。 CVE-2026-20202 可被用來建立包含特殊字元的使用者名稱,導致使用者名稱無法正確轉換格式,造成儲存和帳號管理不一致。 CVE-2026-20203 則可讓攻擊者開啟或關閉資料模型加速 (Data Model Acceleration) 。 Splunk Enterprise 用戶應升級到最新的 10.2.2 、 10.0.5 、 9.4.10 、 9.3.11 版本以後。 Splunk Cloud Platform 版則由該公司升級修補。

Splunk 並修補了 MCP Server App 的高風險 (CVSS score 7.2) 漏洞 CVE-2026-20205 。本漏洞允許經驗證的攻擊者讀取用戶工作階段及明碼儲存的授權權杖。 Splunk 指出,濫用本漏洞需要 log 檔的本地存取權,或是內部索引的管理員權限,預設只有管理員才有。 Splunk 已發布 MCP Server App 1.0.3 版修補本漏洞。

Splunk 還針對 Splunk Enterprise 第三方套件包括 Operator for Kubernetes Add-on 、 IT Service Intelligence(ITSI) app 與 Universal Forwarder 釋出修補程式。 Splunk 表示上述漏洞皆未遭到公開或濫用。

來源: SecurityWeekBleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link