{"id":11296,"date":"2026-03-12T10:35:24","date_gmt":"2026-03-12T16:35:24","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11296"},"modified":"2026-03-12T10:35:25","modified_gmt":"2026-03-12T16:35:25","slug":"alerta-2026-24-vulnerabilidad-de-rce-en-splunk-enterprise-y-cloud","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-24-vulnerabilidad-de-rce-en-splunk-enterprise-y-cloud\/","title":{"rendered":"Alerta 2026-24 Vulnerabilidad de RCE en Splunk Enterprise y Cloud"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p><strong>Splunk Enterprise<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones &lt; <strong>10.2.0<\/strong><\/li>\n\n\n\n<li>Versiones <strong>10.0.0\u201310.0.3<\/strong><\/li>\n\n\n\n<li>Versiones <strong>9.4.0\u20139.4.8<\/strong><\/li>\n\n\n\n<li>Versiones <strong>9.3.0\u20139.3.9<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Splunk Cloud Platform<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Versiones &lt; <strong>10.2.2510.5<\/strong><\/li>\n\n\n\n<li>Versiones &lt; <strong>10.0.2503.12<\/strong><\/li>\n\n\n\n<li>Versiones &lt; <strong>10.1.2507.16<\/strong><\/li>\n\n\n\n<li>Versiones &lt; <strong>9.3.2411.124<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente se divulg\u00f3 la vulnerabilidad <strong>CVE-2026-20163<\/strong>, reportada en productos <strong>Splunk Enterprise y Splunk Cloud Platform<\/strong>, soluciones ampliamente utilizadas para la ingesti\u00f3n, an\u00e1lisis y correlaci\u00f3n de logs y eventos de seguridad (SIEM\/observabilidad). La falla posee una puntuaci\u00f3n <strong>CVSS v3 de 7.2 (High)<\/strong> y permite que un usuario con ciertos privilegios elevados <strong>ejecute comandos arbitrarios en el sistema subyacente<\/strong>, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad del entorno afectado.<\/p>\n\n\n\n<p>El problema se origina en el endpoint REST \/splunkd\/__upload\/indexing\/preview, utilizado para la previsualizaci\u00f3n de archivos durante procesos de ingesti\u00f3n o indexaci\u00f3n. Un usuario que posea un rol con la capacidad privilegiada edit_cmd puede manipular el par\u00e1metro unarchive_cmd para inyectar comandos del sistema operativo, lo que resulta en ejecuci\u00f3n de comandos arbitrarios en el servidor Splunk.<\/p>\n\n\n\n<p>Aunque la explotaci\u00f3n requiere privilegios elevados dentro de la plataforma, el ataque es relativamente sencillo de ejecutar (baja complejidad) y no requiere interacci\u00f3n del usuario. Un atacante que comprometa una cuenta privilegiada o que abuse de configuraciones incorrectas de roles podr\u00eda utilizar esta vulnerabilidad para ejecutar comandos en el host, escalar impacto dentro de la infraestructura o comprometer datos almacenados en la plataforma de an\u00e1lisis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n y mitigaciones:<\/h2>\n\n\n\n<p>Splunk ha publicado versiones corregidas que eliminan la posibilidad de ejecutar comandos arbitrarios a trav\u00e9s del par\u00e1metro vulnerable. Se recomienda <strong>actualizar inmediatamente a las versiones parcheadas<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Splunk Enterprise <strong>10.2.0<\/strong><\/li>\n\n\n\n<li>Splunk Enterprise <strong>10.0.4<\/strong><\/li>\n\n\n\n<li>Splunk Enterprise <strong>9.4.9<\/strong><\/li>\n\n\n\n<li>Splunk Enterprise <strong>9.3.10<\/strong><\/li>\n\n\n\n<li>Versiones equivalentes corregidas en <strong>Splunk Cloud Platform<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>En caso de que la actualizaci\u00f3n inmediata no sea posible, se recomienda implementar controles compensatorios como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisar y <strong>restringir el uso de roles con la capacidad edit_cmd<\/strong>.<\/li>\n\n\n\n<li>Limitar el acceso al endpoint <strong>\/splunkd\/__upload\/indexing\/preview<\/strong> \u00fanicamente a fuentes confiables.<\/li>\n\n\n\n<li>Monitorizar solicitudes REST que incluyan el par\u00e1metro <strong>unarchive_cmd<\/strong>.<\/li>\n\n\n\n<li>Revisar logs del sistema y del API en busca de <strong>ejecuci\u00f3n de comandos o procesos an\u00f3malos<\/strong> asociados a operaciones de preview\/indexing.<\/li>\n<\/ul>\n\n\n\n<p>Adicionalmente, se recomienda habilitar monitoreo reforzado en los logs de la API REST de Splunk para detectar intentos de explotaci\u00f3n y revisar autenticaciones o actividades sospechosas asociadas a cuentas privilegiadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/advisory.splunk.com\/advisories\/SVD-2026-0302\">https:\/\/advisory.splunk.com\/advisories\/SVD-2026-0302<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-20163\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-20163<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cybersecuritynews.com\/splunk-rce-vulnerability-2\/\">Splunk RCE Vulnerability Allows Attackers to Execute Arbitrary Shell Commands<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11297,"template":"","class_list":["post-11296","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"24","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11296\/revisions"}],"predecessor-version":[{"id":11299,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11296\/revisions\/11299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11297"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}