Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03529

Опубликовано: 26 мар. 2025
Источник: fstec
CVSS3: 8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость платформы для операционного анализа Splunk Enterprise связана с недостатками разграничения доступа к директории $SPLUNK_HOME/var/run/splunk/apptemp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Cloud Platform

Версия ПО

от 9.3.0 до 9.3.2 включительно (Splunk Enterprise)
от 9.2.0 до 9.2.4 включительно (Splunk Enterprise)
от 9.1.0 до 9.1.7 включительно (Splunk Enterprise)
от 9.3.2408.100 до 9.3.2408.103 включительно (Splunk Cloud Platform)
от 9.2.2406.100 до 9.2.2406.107 включительно (Splunk Cloud Platform)
от 9.2.2403 до 9.2.2403.113 включительно (Splunk Cloud Platform)
от 9.1.2312 до 9.1.2312.207 включительно (Splunk Cloud Platform)

Тип ПО

Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2025-0301

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 73%
0.00747
Низкий

8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
11 месяцев назад

In Splunk Enterprise versions below 9.3.3, 9.2.5, and 9.1.8, and Splunk Cloud Platform versions below 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, and 9.1.2312.208, a low-privileged user that does not hold the "admin" or "power" Splunk roles could perform a Remote Code Execution (RCE) through a file upload to the "$SPLUNK_HOME/var/run/splunk/apptemp" directory due to missing authorization checks.

CVSS3: 8
github
11 месяцев назад

In Splunk Enterprise versions below 9.3.3, 9.2.5, and 9.1.8, and Splunk Cloud Platform versions below 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, and 9.1.2312.208, a low-privileged user that does not hold the "admin" or "power" Splunk roles could perform a Remote Code Execution (RCE) through a file upload to the "$SPLUNK_HOME/var/run/splunk/apptemp" directory due to missing authorization checks.

EPSS

Процентиль: 73%
0.00747
Низкий

8 High

CVSS3

9 Critical

CVSS2