技术分析表明,漏洞源于平台在数据建立索引前的处理环节存在缺陷。公告指出:在对上传文件建立索引前进行预览时,由于输入过滤不充分,导致该漏洞可被利用。
攻击者可以通过 /splunkd/_upload/indexing/preview 这个 REST 接口,让已授权但存在恶意行为的用户直接在底层服务器上执行命令。
- Splunk Enterprise:10.2.0、10.0.4、9.4.9、9.3.10 以下版本
- Splunk Cloud Platform:10.2.2510.5、9.3.2411.124 以下的相关版本
为加固环境安全,Splunk 建议管理员:
将 Splunk Enterprise 升级至 10.2.0、10.0.4、9.4.9、9.3.10 或更高版本。
对于无法立即完成升级的机构,可通过临时缓解措施缩小攻击面。
管理员可从对应用户角色中移除高权限 edit_cmd,直到补丁完全部署。








发表评论
您还未登录,请先登录。
登录