Splunk修复文件预览功能中的高危RCE漏洞

阅读量4737

发布时间 : 2026-03-13 10:32:03

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/high-privilege-havoc-splunk-patches-rce-flaw-lurking-in-file-previews/

译文仅供参考,具体内容表达以及含义原文为准。

Splunk 发布了一份关键安全公告,披露了一个高危远程命令执行(RCE)漏洞,编号 CVE-2026-20163CVSS 评分 8.0。该漏洞存在于 Splunk EnterpriseSplunk Cloud Platform 的 REST API 中,主要影响系统对文件预览的处理逻辑。
公告显示,拥有特定管理员权限的攻击者可以利用该漏洞突破安全隔离。官方说明中提到:拥有包含高权限能力 edit_cmd 角色的用户,可以通过 unarchive_cmd 参数执行任意系统命令。

技术分析表明,漏洞源于平台在数据建立索引前的处理环节存在缺陷。公告指出:在对上传文件建立索引前进行预览时,由于输入过滤不充分,导致该漏洞可被利用。

攻击者可以通过 /splunkd/_upload/indexing/preview 这个 REST 接口,让已授权但存在恶意行为的用户直接在底层服务器上执行命令。

该漏洞影响多个版本的 Splunk Enterprise 与 Splunk Cloud Platform:
  • Splunk Enterprise:10.2.0、10.0.4、9.4.9、9.3.10 以下版本
  • Splunk Cloud Platform:10.2.2510.5、9.3.2411.124 以下的相关版本

为加固环境安全,Splunk 建议管理员:

将 Splunk Enterprise 升级至 10.2.0、10.0.4、9.4.9、9.3.10 或更高版本。

对于无法立即完成升级的机构,可通过临时缓解措施缩小攻击面。

管理员可从对应用户角色中移除高权限 edit_cmd,直到补丁完全部署。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66