Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-16293

Опубликовано: 03 дек. 2025
Источник: fstec
CVSS3: 5.4
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость приложения для обработки и анализа данных Splunk MCP Server связана с ошибками авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения списка разрешённых команд SPL в MCP (Model Context Protocol)

Вендор

Splunk Inc.

Наименование ПО

Splunk MCP Server

Версия ПО

до 0.2.4 (Splunk MCP Server)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://advisory.splunk.com/advisories/SVD-2025-1210

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00046
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
2 месяца назад

In Splunk MCP Server app versions below 0.2.4, a user with access to the "run_splunk_query" Model Context Protocol (MCP) tool could bypass the SPL command allowlist controls in MCP by embedding SPL commands as sub-searches, leading to unauthorized actions beyond the intended MCP restrictions.

CVSS3: 5.4
github
2 месяца назад

In Splunk MCP Server app versions below 0.2.4, a user with access to the "run_splunk_query" Model Context Protocol (MCP) tool could bypass the SPL command allowlist controls in MCP by embedding SPL commands as sub-searches, leading to unauthorized actions beyond the intended MCP restrictions.

EPSS

Процентиль: 14%
0.00046
Низкий

5.4 Medium

CVSS3

5.5 Medium

CVSS2