Splunk 高危漏洞:攻击者可通过文件上传执行任意代码

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。此外,另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,用户需关注安全更新。

🎯

关键要点

  • Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。
  • 低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。
  • 漏洞影响的 Splunk Enterprise 版本包括 9.3.3、9.2.5 和 9.1.8 之前的版本。
  • 漏洞影响的 Splunk Cloud Platform 版本包括 9.3.2408.104、9.2.2406.108、9.2.2403.114 和 9.1.2312.208 之前的版本。
  • Splunk 为该漏洞评定的 CVSSv3.1 分数为 8.0,攻击向量为 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H。
  • 另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,低权限用户可以高权限用户的权限进行搜索。
  • Splunk Secure Gateway 应用的漏洞可能暴露用户会话和授权令牌,CVSSv3.1 分数为 7.1。
  • Splunk 建议用户及时关注安全更新并尽快应用补丁,以保护系统免受潜在攻击。
➡️

继续阅读