A volte i problemi più seri arrivano da funzioni che sembrano innocue. Un’anteprima di file, ad esempio. Un gesto banale per chi usa una piattaforma di analisi dei dati, ma che in certi casi può trasformarsi in qualcosa di molto più pericoloso.
È proprio quello che è emerso con una nuova vulnerabilità che riguarda Splunk.
La falla, classificata con identificativo CVE-2026-20163, consente in determinate condizioni di eseguire comandi direttamente sul server. Non un dettaglio da poco, soprattutto negli ambienti aziendali dove Splunk è parte dell’infrastruttura di monitoraggio.
Advertising
Quando il preview dei file diventa un problema
Il difetto riguarda la REST API utilizzata sia da Splunk Enterprise sia dalla Splunk Cloud Platform. In particolare entra in gioco la funzione che permette di visualizzare l’anteprima dei file prima che vengano indicizzati.
Qui succede qualcosa di curioso. Se un utente possiede un ruolo con un privilegio specifico chiamato edit_cmd, può sfruttare il parametro unarchive_cmd per eseguire comandi shell arbitrari. Non stiamo parlando di un accesso anonimo, sia chiaro. Serve un livello di autorizzazione elevato.
Ma la situazione resta delicata.
Un amministratore con accessi estesi – o un account compromesso con gli stessi privilegi – potrebbe sfruttare questa debolezza per eseguire comandi direttamente sulla macchina che ospita Splunk.
Cosa succede tecnicamente
Il problema nasce da una gestione non corretta dei dati forniti in input durante il processo di anteprima dei file caricati. In pratica, il sistema non filtra in modo adeguato ciò che riceve prima della fase di indicizzazione.
Advertising
L’attacco passa attraverso l’endpoint REST chiamato /splunkd/_upload/indexing/preview. È lì che un utente autorizzato ma male intenzionato può inserire comandi da eseguire sul server sottostante.
Non è una vulnerabilità teorica. Il meccanismo è chiaro e sfruttabile in scenari reali se le condizioni di privilegio sono soddisfatte.
Versioni coinvolte e aggiornamenti
Il problema riguarda diverse versioni delle piattaforme Splunk.
Per quanto riguarda Splunk Enterprise risultano vulnerabili le versioni precedenti alla 10.2.0, alla 10.0.4, alla 9.4.9 e alla 9.3.10.
Product
Base Version
Component
Affected Version
Fix Version
Splunk Enterprise
10.2
REST API
Not affected
10.2.0
Splunk Enterprise
10.0
REST API
10.0.0 to 10.0.3
10.0.4
Splunk Enterprise
9.4
REST API
9.4.0 to 9.4.8
9.4.9
Splunk Enterprise
9.3
REST API
9.3.0 to 9.3.9
9.3.10
Splunk Cloud Platform
10.2.2510
REST API
Below 10.2.2510.5
10.2.2510.5
Splunk Cloud Platform
10.0.2503
REST API
Below 10.0.2503.12
10.0.2503.12
Splunk Cloud Platform
10.1.2507
REST API
Below 10.1.2507.16
10.1.2507.16
Splunk Cloud Platform
9.3.2411
REST API
Below 9.3.2411.24
9.3.2411.124
La soluzione indicata è semplice almeno sulla carta. Aggiornare il software alle versioni corrette dove la vulnerabilità è stata risolta. Quando l’aggiornamento immediato non è possibile, esiste comunque una mitigazione temporanea. Gli amministratori possono ridurre la superficie di attacco rimuovendo la capability edit_cmd dai ruoli che la possiedono.
Per la community di Red Hot Cyber questa storia ricorda una lezione che torna sempre: quando una piattaforma gestisce dati e automazioni su larga scala, anche funzioni apparentemente innocue come un’anteprima file meritano lo stesso livello di attenzione delle componenti più esposte.
Spesso le vulnerabilità più interessanti nascono proprio lì, dove nessuno guarda davvero o dove tutti guardano poco.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.