From 03866a61a07cb58dfe789039296f02704a2cd0e9 Mon Sep 17 00:00:00 2001 From: wy876 <139549762+wy876@users.noreply.github.com> Date: Sun, 26 Nov 2023 11:59:14 +0800 Subject: [PATCH] =?UTF-8?q?Create=20Splunk=20Enterprise=20=E8=BF=9C?= =?UTF-8?q?=E7=A8=8B=E4=BB=A3=E7=A0=81=E6=89=A7=E8=A1=8C=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=20(CVE-2023-46214).md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ... Enterprise 远程代码执行漏洞 (CVE-2023-46214).md | 13 +++++++++++++ 1 file changed, 13 insertions(+) create mode 100644 Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md diff --git a/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md b/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md new file mode 100644 index 0000000..860766d --- /dev/null +++ b/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md @@ -0,0 +1,13 @@ + +## Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214) +Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据 。 + +在 Splunk Enterprise 9.0.7 和 9.1.2 以下版本中,Splunk Enterprise 无法安全地对用户提供的可扩展样式表语言转换 (XSLT) 进行过滤,攻击者可以上传恶意 XSLT,从而在 Splunk Enterprise 实例上远程执行代码。 + +## exp +- https://github.com/nathan31337/Splunk-RCE-poc + + + +## 漏洞分析 +- https://blog.hrncirik.net/cve-2023-46214-analysis