Splunk 高危漏洞:攻击者可通过文件上传执行任意代码
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。此外,另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,用户需关注安全更新。
🎯
关键要点
- Splunk 发布补丁修复高危远程代码执行漏洞(CVE-2025-20229),影响多个版本的 Splunk Enterprise 和 Cloud Platform。
- 低权限用户可通过上传恶意文件执行任意代码,建议用户及时升级至最新版本。
- 漏洞影响的 Splunk Enterprise 版本包括 9.3.3、9.2.5 和 9.1.8 之前的版本。
- 漏洞影响的 Splunk Cloud Platform 版本包括 9.3.2408.104、9.2.2406.108、9.2.2403.114 和 9.1.2312.208 之前的版本。
- Splunk 为该漏洞评定的 CVSSv3.1 分数为 8.0,攻击向量为 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H。
- 另有高危漏洞(CVE-2025-20231)可能导致敏感信息泄露,低权限用户可以高权限用户的权限进行搜索。
- Splunk Secure Gateway 应用的漏洞可能暴露用户会话和授权令牌,CVSSv3.1 分数为 7.1。
- Splunk 建议用户及时关注安全更新并尽快应用补丁,以保护系统免受潜在攻击。
❓
延伸问答
Splunk 发布了哪些高危漏洞的补丁?
Splunk 发布了修复高危远程代码执行漏洞(CVE-2025-20229)和可能导致敏感信息泄露的漏洞(CVE-2025-20231)的补丁。
CVE-2025-20229 漏洞的影响版本有哪些?
该漏洞影响的 Splunk Enterprise 版本包括 9.3.3、9.2.5 和 9.1.8 之前的版本,Cloud Platform 版本包括 9.3.2408.104、9.2.2406.108、9.2.2403.114 和 9.1.2312.208 之前的版本。
如何修复 Splunk 的高危漏洞?
用户应升级至 Splunk Enterprise 的 9.4.0、9.3.3、9.2.5、9.1.8 或更高版本,Cloud Platform 用户则需关注 Splunk 的安全更新。
CVE-2025-20229 漏洞的 CVSS 分数是多少?
该漏洞的 CVSSv3.1 分数为 8.0,属于高危等级。
Splunk Secure Gateway 应用的漏洞有什么风险?
该漏洞可能允许低权限用户以高权限用户的权限进行搜索,导致敏感信息泄露。
Splunk 建议用户如何保护系统?
Splunk 建议用户及时关注安全更新并尽快应用补丁,以保护系统免受潜在攻击。
➡️