CVE-2023-40595|Splunk Enterprise 远程代码执行漏洞

admin 2023年9月2日10:09:48评论26 views字数 534阅读1分46秒阅读模式

0x00 前言

Splunk Enterprise是一种分析平台,可以分析和搜索大量的机器数据,包括日志、配置文件、网络流量等。它可以帮助用户明确了解系统的行为,协助运维人员更好地管理企业的IT环境,并提供安全分析,使企业能够更好地控制网络上的威胁。它还支持用户发现和可视化数据,分析洞察,并支持开发自定义应用程序,以支持企业的目标和任务实现。

0x01 漏洞描述

该漏洞需要使用"collect SPL"命令,该命令会将文件写入Splunk Enterprise的安装目录,然后可以利用该文件提交序列化的Payload,从而导致执行任意代码。

0x02 CVE编号

CVE-2023-40595

0x03 影响版本

Splunk Enterprise 8.2版本:8.2.0 - 8.2.11

Splunk Enterprise 9.0版本:9.0.0 - 9.0.5

Splunk Enterprise 9.1版本:9.1.0

Splunk Cloud版本:<= 9.0.2305.100

0x04 参考链接

https://advisory.splunk.com/advisories/SVD-2023-0804

CVE-2023-40595|Splunk Enterprise 远程代码执行漏洞

原文始发于微信公众号(信安百科):CVE-2023-40595|Splunk Enterprise 远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月2日10:09:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-40595|Splunk Enterprise 远程代码执行漏洞https://cn-sec.com/archives/2002543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息