关键信息 基本信息 Advisory ID: SVD-2023-0603 CVE ID: CVE-2023-32708 发布日期: 2023-06-01 最后更新日期: 2023-06-01 漏洞评分 CVSSv3.1 评分: 7.2, 高危 CVSSv3.1 向量: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 漏洞描述 CWE: CWE-113 漏洞详情: 低权限用户可通过 'rest' SPL 命令触发 HTTP 响应拆分漏洞,允许他们任意访问系统中的其他 REST 端点,包括查看受限制的内容。 解决方案 Splunk Enterprise: 升级到 9.0.5、8.2.11、8.1.14 或更高版本。 Splunk Cloud Platform: Splunk 正在监控并修补受影响的实例。 产品状态 缓解措施和临时解决方法 Splunk Enterprise: 通过编辑 limits.conf 配置文件并将 'max_searches_per_process' 设置为 1 或 0,限制一个进程可以运行的搜索数量。 Splunk Cloud Platform: 提交支持票以调整此配置设置。 检测 链接: Splunk http response splitting via rest SPL command 说明: 此检测搜索提供关于 Splunk Enterprise 9.0.5、8.2.11 和 8.1.14 以下版本中可能存在的 HTTP 响应拆分利用的信息。 严重性 严重程度: 高, 7.2 CVSSv3.1 向量: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 致谢 报告者: Danylo Dmytriiev (DDV_UA)