Execució de codi de Splunk Enterprise
20/11/2023
CVE-2023-20272
ALT: (8,0)
CVSS3: 7,0
Splunk Enterprise podria permetre que un atacant remot autenticat executi codi arbitrari al sistema, causat per la validació incorrecta de les transformacions de llenguatge extensibles de fulls d’estil (XSLT) aplicades per l’usuari. Mitjançant l’ús d’un contingut XSLT especialment dissenyat, un atacant podria explotar aquesta vulnerabilitat per executar codi arbitrari al sistema.
Sistemes Afectats
- Splunk Splunk Enterprise 9.0.0
- Splunk Splunk Enterprise 9.1.0
Remediació
Consulteu l’identificador d’assessorament de Splunk: SVD-2023-1104 per obtenir informació sobre pedaços, actualitzacions o solucions alternatives suggerides. Vegeu-ne les Referències.
Referències
- Remote code execution (RCE) in Splunk Enterprise through Insecure XML Parsing
- In Splunk Enterprise versions below 9.0.7 and 9.1.2, Splunk Enterprise does not safely sanitize extensible stylesheet language transformations (XSLT) that users supply. This means that an attacker can upload malicious XSLT which can result in remote code execution on the Splunk Enterprise instance.