Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04944

Опубликовано: 26 мар. 2025
Источник: fstec
CVSS3: 5.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость веб-интерфейса Splunk Web платформы для операционного анализа Splunk Enterprise связана с недостаточной защитой служебных данных при обработке конечной точки /services/streams/search с параметром q. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти ограничения безопасности, повысить свои привилегии и выполнить произвольные команды

Вендор

Splunk Inc.

Наименование ПО

Splunk Enterprise
Splunk Cloud Platform

Версия ПО

от 9.3.0 до 9.3.2 включительно (Splunk Enterprise)
от 9.2.0 до 9.2.4 включительно (Splunk Enterprise)
от 9.1.0 до 9.1.7 включительно (Splunk Enterprise)
9.4.0 (Splunk Enterprise)
от 9.3.2408.100 до 9.3.2408.106 включительно (Splunk Cloud Platform)
до 9.1.2308.214 (Splunk Cloud Platform)
от 9.2.2406.100 до 9.2.2406.110 включительно (Splunk Cloud Platform)

Тип ПО

Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://advisory.splunk.com/advisories/SVD-2025-0305
Компенсирующие меры:
В случае невозможности установки обновлений рекомендуется отключить веб-интерфейс Splunk Web (более подробная информация описана в бюллетене: https://docs.splunk.com/Documentation/Splunk/latest/Security/DisableunnecessarySplunkcomponents)

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00066
Низкий

5.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.7
nvd
11 месяцев назад

In Splunk Enterprise versions below 9.4.1, 9.3.3, 9.2.5, and 9.1.8 and Splunk Cloud Platform versions below 9.3.2408.107, 9.2.2406.111, and 9.1.2308.214, a low-privileged user that does not hold the "admin" or "power" Splunk roles could run a saved search with a risky command using the permissions of a higher-privileged user to bypass the SPL safeguards for risky commands on the "/services/streams/search" endpoint through its "q" parameter. The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated user should not be able to exploit the vulnerability at will.

CVSS3: 5.7
github
11 месяцев назад

In Splunk Enterprise versions below 9.4.1, 9.3.3, 9.2.5, and 9.1.8 and Splunk Cloud Platform versions below 9.3.2408.107, 9.2.2406.111, and 9.1.2308.214, a low-privileged user that does not hold the "admin" or "power" Splunk roles could run a saved search with a risky command using the permissions of a higher-privileged user to bypass the SPL safeguards for risky commands on the "/services/streams/search" endpoint through its "q" parameter. The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated user should not be able to exploit the vulnerability at will.

EPSS

Процентиль: 21%
0.00066
Низкий

5.7 Medium

CVSS3

6.8 Medium

CVSS2