Описание
In Splunk Enterprise versions below 9.0.5, 8.2.11. and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user who holds the ‘user’ role can see the hashed version of the initial user name and password for the Splunk instance by using the ‘rest’ SPL command against the ‘conf-user-seed’ REST endpoint.
Ссылки
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 8.1.0 (включая) до 8.1.14 (исключая)Версия от 8.2.0 (включая) до 8.2.11 (исключая)Версия от 9.0.0 (включая) до 9.0.5 (исключая)Версия до 9.0.2303.100 (исключая)
Одно из
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
EPSS
Процентиль: 38%
0.00164
Низкий
4.3 Medium
CVSS3
Дефекты
CWE-285
NVD-CWE-Other
Связанные уязвимости
CVSS3: 4.3
github
больше 2 лет назад
In Splunk Enterprise versions below 9.0.5, 8.2.11. and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user who holds the ‘user’ role can see the hashed version of the initial user name and password for the Splunk instance by using the ‘rest’ SPL command against the ‘conf-user-seed’ REST endpoint.
EPSS
Процентиль: 38%
0.00164
Низкий
4.3 Medium
CVSS3
Дефекты
CWE-285
NVD-CWE-Other