Splunk 高危漏洞:攻击者可通过文件上传执行任意代码
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。此外,另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,用户需关注安全更新。
🎯
关键要点
- Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。
- 低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。
- 漏洞影响的 Splunk Enterprise 版本包括 9.3.3、9.2.5 和 9.1.8 之前的版本。
- 漏洞影响的 Splunk Cloud Platform 版本包括 9.3.2408.104、9.2.2406.108、9.2.2403.114 和 9.1.2312.208 之前的版本。
- Splunk 为该漏洞评定的 CVSSv3.1 分数为 8.0,攻击向量为 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H。
- 另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,低权限用户可以高权限用户的权限进行搜索。
- Splunk Secure Gateway 应用的漏洞可能暴露用户会话和授权令牌,CVSSv3.1 分数为 7.1。
- Splunk 建议用户及时关注安全更新并尽快应用补丁,以保护系统免受潜在攻击。
➡️