Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2025-20325

Опубликовано: 07 июл. 2025
Источник: nvd
CVSS3: 3.1
CVSS3: 5.3
EPSS Низкий

Описание

In Splunk Enterprise versions below 9.4.3, 9.3.5, 9.2.7, and 9.1.10, and Splunk Cloud Platform versions below 9.3.2411.103, 9.3.2408.113, and 9.2.2406.119, the software potentially exposes the search head cluster splunk.secret key. This exposure could happen if you have a Search Head cluster and you configure the Splunk Enterprise SHCConfig log channel at the DEBUG logging level in the clustered deployment.

The vulnerability would require either local access to the log files or administrative access to internal indexes, which by default only the admin role receives. Review roles and capabilities on your instance and restrict internal index access to administrator-level roles.

See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Ro

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
Версия от 9.1.0 (включая) до 9.1.10 (исключая)
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
Версия от 9.2.0 (включая) до 9.2.7 (исключая)
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
Версия от 9.3.0 (включая) до 9.3.5 (исключая)
cpe:2.3:a:splunk:splunk:*:*:*:*:enterprise:*:*:*
Версия от 9.4.0 (включая) до 9.4.3 (исключая)
Конфигурация 2

Одно из

cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
Версия от 9.2.2406 (включая) до 9.2.2406.119 (исключая)
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
Версия от 9.3.2408 (включая) до 9.3.2408.113 (исключая)
cpe:2.3:a:splunk:splunk_cloud_platform:*:*:*:*:*:*:*:*
Версия от 9.3.2411 (включая) до 9.3.2411.103 (исключая)

EPSS

Процентиль: 10%
0.00035
Низкий

3.1 Low

CVSS3

5.3 Medium

CVSS3

Дефекты

CWE-200

Связанные уязвимости

CVSS3: 3.1
github
7 месяцев назад

In Splunk Enterprise versions below 9.4.3, 9.3.5, 9.2.7, and 9.1.10, and Splunk Cloud Platform versions below 9.3.2411.103, 9.3.2408.113, and 9.2.2406.119, the software potentially exposes the search head cluster [splunk.secret](https://help.splunk.com/en/splunk-enterprise/administer/manage-users-and-security/9.4/install-splunk-enterprise-securely/deploy-secure-passwords-across-multiple-servers) key. This exposure could happen if you have a Search Head cluster and you configure the Splunk Enterprise `SHCConfig` log channel at the DEBUG logging level in the clustered deployment. <br><br>The vulnerability would require either local access to the log files or administrative access to internal indexes, which by default only the admin role receives. Review roles and capabilities on your instance and restrict internal index access to administrator-level roles. <br><br>See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security...

CVSS3: 3.1
fstec
7 месяцев назад

Уязвимость платформы для операционного анализа Splunk Enterprise, связанная с недостаточной защитой служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 10%
0.00035
Низкий

3.1 Low

CVSS3

5.3 Medium

CVSS3

Дефекты

CWE-200