SchwachstellenHackerangriffeCloud-Sicherheit

Splunk schließt kritische Fernzugriffslücke – Update dringend empfohlen

Splunk schließt kritische Fernzugriffslücke – Update dringend empfohlen
Zusammenfassung

Der Softwarehersteller Splunk hat kritische Sicherheitslücken in seinen Produkten Splunk Enterprise und Cloud Platform geschlossen. Die schwerwiegendste Schwachstelle, katalogisiert als CVE-2026-20204, ermöglicht es Benutzern mit eingeschränkten Berechtigungen, über unsachgemäß verwaltete temporäre Dateien Schadcode auszuführen und damit die vollständige Kontrolle über betroffene Systeme zu erlangen. Zusätzlich wurde eine hochgefährliche Lücke im MCP Server App behoben, die es authentifizierten Angreifern erlaubte, Sitzungstokens und Autorisierungsdaten im Klartext auszulesen. Splunk hat keine Hinweise auf eine bereits erfolgte Ausnutzung dieser Lücken in der Praxis gemeldet. Deutsche Unternehmen und Behörden, die Splunk zur Protokollierung und Analyse von IT-Sicherheitsdaten nutzen, sollten unverzüglich auf die empfohlenen Versionen 10.2.2, 10.0.5, 9.4.10 oder 9.3.11 aktualisieren, um potenzielle Kompromittierungen ihres Sicherheitsmonitorings zu verhindern. Besonders kritisch ist dies für Organisationen, die ihre Splunk-Instanzen als zentrale Sicherheitskontrollzentren betreiben, da ein Angriff auf diese Systeme zu umfassender Sichtbarkeit über alle IT-Infrastrukturen führen könnte.

Splunk hat am Mittwoch einen Patchday angekündigt, der insgesamt drei kritische und mittelschwere Sicherheitslücken adressiert. Die schwerwiegendste ist die Fernzugriffs-Schwachstelle CVE-2026-20204, die in Splunk Enterprise und der Cloud Platform existiert.

Die Lücke nutzt eine Schwäche in der Verarbeitung von Temporärdateien aus. Benutzer mit eingeschränkten Systemrechten können gezielt manipulierte Dateien in das Temporär-Verzeichnis hochladen, das nicht ausreichend isoliert ist. Dies ermöglicht es ihnen, Programmcode auszuführen und das System zu kompromittieren – ein klassisches Szenario für sogenannte Privilege-Escalation-Angriffe.

Zwei weitere Lücken mittlerer Kritikalität wurden ebenfalls patcht: Eine erlaubt es, Benutzernamen mit ungültigen Byte-Zeichen zu erstellen, die sich nicht korrekt verarbeiten lassen. Die zweite ermöglicht unberechtigten Zugriff auf die Aktivierung oder Deaktivierung der Data Model Acceleration.

Ausgerollt werden die Fixes in den Versionen 10.2.2, 10.0.5, 9.4.10 und 9.3.11 von Splunk Enterprise sowie in den gepatchten Cloud Platform-Instanzen. Parallel wurde eine weitere hochkritische Lücke (CVE-2026-20205) in der MCP Server-App geschlossen, die es authentifizierten Angreifern ermöglichte, Sitzungen und Authentifizierungstoken im Klartext auszulesen. Splunk betont jedoch, dass diese Schwachstelle lokale Dateizugriffe oder administrative Rechte voraussetzt. Das Update MCP Server 1.0.3 behebt dieses Problem.

Darüber hinaus wurden Sicherheitslücken in mehreren Zusatzkomponenten adressiert, darunter der Operator für Kubernetes Add-on, IT Service Intelligence (ITSI) und der Universal Forwarder. Splunk zufolge gibt es bislang keine Hinweise auf aktive Exploits in freier Wildbahn – ein gutes Zeichen, das aber kein Grund für Verzögerungen sein sollte.

Deutsche Unternehmen, die Splunk zur Datenanalyse und Log-Verwaltung nutzen, sollten ihre IT-Teams zur zeitnahen Aktualisierung instruieren. Das Sicherheitsadvisory auf der Splunk-Website enthält weitere technische Details zur Behebung.