小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[2]CVE202453247Splunk 安全网关应用程序漏洞允许远程执行代码 繁體 |
|
在 Splunk Secure Gateway 应用程序中发现了一个严重漏洞,该漏洞可允许低权限用户在易受攻击的系统上执行任意代码。该漏洞被识别为 CVE-2024-53247,CVSS 得分为 8.8,影响 Splunk Enterprise 9.3.2、9.2.4 和 9.1.7 以下版本,以及 Splunk Cloud Platform 上 Splunk Secure Gateway 应用程序 3.2.461 和 3.7.13 以下版本。 详细信息: 该漏洞源于对 jsonpickle Python 库的不安全使用导致的不安全数据反序列化。这允许攻击者注入可远程执行的恶意代码。成功利用漏洞后,攻击者可完全控制受影响的系统。 受影响产品:
影响: 成功利用此漏洞可导致远程代码执行,使攻击者能够
解决方案: Splunk 已发布修补程序来解决此漏洞。强烈建议用户升级到最新版本的 Splunk Enterprise 和 Splunk Secure Gateway 应用程序:
缓解措施: 如果无法立即打补丁,Splunk 建议禁用 Splunk Secure Gateway 应用程序作为临时缓解措施。但必须注意的是,禁用该应用程序也将禁用 Splunk Mobile、Spacebridge 和 Mission Control,因为这些应用程序依赖于 Splunk Secure Gateway 应用程序的功能。
本文翻译自securityonline 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/302669 安全客 - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |