e-Xpert Solutions Lausanne
Auteur : Laurent
Date de publication : 29 novembre 2019 - Dernière mise à jour : 29 novembre 2019
A partir du 01/01/2020 toutes les instances Splunk ne seront plus en mesure de traiter correctement les timestamps d'évènements dont l'année sera codée sur 2 digits. En conséquence tous les events concernés seront indéxés avec un timestamp incorrect.
A partir du 13 septembre 2020 à 12:26:39 UTC toute instance Splunk non patchée ne sera plus en mesure d'interpréter un timestamp au format EPOCH à cause d'un parsing incorrect.
Ce bug touche n'importe quelle plateforme Splunk peu importe son rôle et l'OS sur lequel elle est installée
Splunk Cloud
Splunk Light
Splunk Entreprise
Splunk Universal Forwarder dans les conditions suivantes :
Le problème apparaît uniquement pour les sources configurées avec une détection automatique du timestamp et se traduit par:
Splunk utilise un dictionnaire d'expressions régulières qui permet d'extraire et d'interpréter une multitude de formats de dates et de temps.
Ce dictionnaire, au format XML de trouve dans un fichier datetime.xml situé dans $splunk_home/etc
Sur une instance Splunk non patchée les regex d'extraction de dates supportent les formats d'années sur deux digits jusqu'à 19, donc aucun problème jusqu'au 31 Décembre 2019. Au 1er Janvier 2020 une instance non patchée interprètera les events avec une date à deux digits comme n'ayant pas de timestamp correct et tentera :
Pour les clients On Prem quatre solutions existent :
Pour les client Splunk Cloud rien à faire. Les instances seront automatiquement patchées. Ils recevront une notification lorsque cette mise à jour sera faite. Pour ceux d'entre eux qui utilisent des forwarders pour alimenter leurs instances Splunk Cloud il faudra appliquer une des solutions proposées pour les clients Splunk On Premise.
Splunk fournit une version corrigée du fichier datetime.xml pour les clients qui ne peuvent pas se permettre de faire un upgrade immédiat de leur plateforme Splunk vers une version patchée ou qui utilisent une version de Splunk antérieure à la 6.6
Splunk a développé une app qui permet de remplacer le fichier datetime.xml sur une instance Splunk. Cette option est à privilégier pour les clients ayant de gros déploiements Splunk et notamment un grand nombre d'universal forwarders, d'indexers et/ou de clusters de search head.
Pour le déploiement de cette app il n'est pas nécessaire d'arrêter Splunk avant l'installation mais il faut le redémarrer après cette dernière pour la prise en compte des modifications. Un simple debug/refresh ne suffira pas.
Si vous êtes un inconditionnel de l'editeur de texte vous pouvez apporter vous-même les modifications nécessaires dans le fichier datetime.xml sur vos instances Splunk.
Splunk fournit des versions patchées contenant le fichier datetime.xml corrigé. Le tableau ci-dessous liste les versions mineures qui incluent le fix
Toutes nos équipes se tiennent à votre disposition pour répondre à vos questions sur cette problématique.
Events
Archives