Splunk 近日发布补丁,高危攻击修复了影响 Splunk Enterprise 和 Splunk Cloud Platform 的漏洞高危远程代码执行(RCE)漏洞。该漏洞编号为 CVE-2025-20229,可执行可能允许低权限用户通过上传恶意文件执行任意代码。通过
该漏洞存在于以下版本中: Splunk Enterprise:9.3.3、文件9.2.5 和 9.1.8 之前的上传版本Splunk Cloud Platform :9.3.2408.104 、源码库9.2.2406.108、任意9.2.2403.114 和 9.1.2312.208 之前的代码版本根据 Splunk 的安全公告,即使没有"admin"或"power"权限的高危攻击低权限用户也可利用此漏洞 。攻击者通过向"$SPLUNK_HOME/var/run/splunk/apptemp"目录上传文件,源码下载漏洞即可绕过必要的可执行授权检查。 Splunk 为该漏洞评定的通过 CVSSv3.1 分数为 8.0(高危) ,攻击向量为 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H。文件 修复建议Splunk 建议用户采取以下措施修复漏洞: Splunk Enterprise 用户:升级至 9.4.0 、上传9.3.3、服务器租用任意9.2.5 、9.1.8 或更高版本Splunk Cloud Platform 用户 :Splunk 正在主动监控和修补实例Splunk Secure Gateway 应用漏洞除上述 RCE 漏洞外,Splunk 还披露了影响 Splunk Secure Gateway 应用的另一个高危漏洞(CVE-2025-20231)。该漏洞可能允许低权限用户以高权限用户的权限进行搜索,导致敏感信息泄露。模板下载 产品 受影响版本 修复版本 Splunk Enterprise 9.3.0-9.3.2, 9.2.0-9.2.4, 9.1.0-9.1.7 9.3.3, 9.2.5, 9.1.8, 9.4.0 Splunk Cloud Platform 9.3.2408.100-9.3.2408.103, 9.2.2406.100-9.2.2406.107, 低于 9.2.2403.113, 低于 9.1.2312.207 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, 9.1.2312.208 Splunk Secure Gateway App 低于 3.8.38, 低于 3.7.23 3.8.38, 3.7.23 漏洞详情当调用/services/ssg/secretsREST 端点时,Splunk Secure Gateway 会在 splunk_secure_gateway.log 文件中以明文形式暴露用户会话和授权令牌。成功利用此漏洞需要攻击者诱骗受害者在浏览器中发起请求 。 Splunk 将该漏洞评为高危,CVSSv3.1 分数为 7.1,攻击向量为 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H。 解决方案Splunk 建议: 升级 Splunk Enterprise 至 9.4.1、云计算9.3.3 、9.2.5 和 9.1.8 或更高版本Splunk Cloud Platform 实例正在主动修补中用户可临时禁用 Splunk Secure Gateway 应用作为缓解措施 ,但这可能影响 Splunk Mobile、Spacebridge 和 Mission Control 用户的功能。Splunk 建议客户及时关注安全更新并尽快应用补丁 ,以保护系统免受潜在攻击。免费模板 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)温莎资本(揭秘温莎资本的成功秘诀与发展战略)使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)以友唱(与好友合唱,畅享音乐的魅力)M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)云服务器b2b信息平台企业服务器亿华云源码库网站建设香港物理机