U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > IT资讯 > 业界动态

高危Splunk Enterprise RCE漏洞(CVE-2023-46214):PoC漏洞发布

时间:2023-11-29 来源: 点击:
手机扫码继续观看
高危Splunk Enterprise RCE漏洞(CVE-2023-46214):PoC漏洞发布

  一位独立的网络安全研究人员发布了针对广泛使用的数据监控和分析系统 Splunk 中 RCE 漏洞 CVE-2023-46214 的概念验证 (PoC) 漏洞,特别是在其公司产品 Enterprise 中。此漏洞允许在易受攻击的服务器上远程执行任意代码,从而使漏洞处于高危险级别(CVSS 等级为 8.8 分)。

  Splunk Enterprise 是一个全面的解决方案,用于收集和分析由组织的基础设施和业务应用程序生成的大量数据。然后利用这些数据获得有价值的分析见解,帮助增强安全系统、合规性要求、应用程序交付、IT 运营和其他业务方面。

高危Splunk Enterprise RCE漏洞(CVE-2023-46214):PoC漏洞发布

  Splunk拥有数百家全球客户,包括英特尔、联想、Zoom、博世、可口可乐、棒约翰、本田、彪马等知名企业。

  CVE-2023-46214 漏洞源于对 Splunk 用户可以上传的可扩展样式表语言转换 (XSLT) 的不当过滤。此缺陷可能允许恶意分子注入恶意 XSLT 代码,从而导致在 Splunk Enterprise 服务器上远程执行代码。

  根据 Splunk 开发人员提供的信息,该漏洞影响从 9.0.0 到 9.0.6 以及从 9.1.0 到 9.1.1 的版本。同样受到影响的还有 Splunk Enterprise 8.x 版本和低于 9.1.2308 版本的 Splunk Cloud 服务。

  发布该漏洞的安全研究人员在另一份报告中详细详细介绍了该漏洞。根据调查结果,发起攻击需要在系统中进行事先身份验证(了解有效的用户凭据)以及目标服务器上的一些用户操作。

  Splunk 开发人员已经发布了 9.0.7 和 9.1.2 更新,解决了 CVE-2023-46214 漏洞。如果无法立即更新,建议将禁用搜索作业的 XML 样式上载作为临时措施。此外,Splunk团队提供了有关该漏洞的详细信息,这可能对安全专家有用。

上一篇:CVE-2023-46589:Apache Tomcat HTTP 请求走私漏洞

下一篇:CVE-2023-6345:Google Chrome 零日漏洞

相关文章