章
目
录
近期,Splunk发布了安全补丁,成功修复了一个严重威胁系统安全的远程代码执行(RCE)漏洞,漏洞编号为CVE-2025-20229。该漏洞存在于Splunk Enterprise和Splunk Cloud Platform部分版本中,可能会被低权限用户利用,通过上传恶意文件来执行任意代码,对系统安全构成极大威胁。
一、漏洞影响范围
(一)Splunk Enterprise受影响版本
该漏洞影响Splunk Enterprise的9.3.3、9.2.5和9.1.8之前的版本。在这些版本环境下,系统存在安全隐患,低权限用户有可能借助漏洞发起恶意攻击。
(二)Splunk Cloud Platform受影响版本
Splunk Cloud Platform受影响的版本包括9.3.2408.104、9.2.2406.108、9.2.2403.114和9.1.2312.208之前的版本。这意味着使用这些版本的用户面临着潜在的安全风险,需要高度警惕。
据Splunk安全公告显示,即便是没有“admin”或“power”权限的低权限用户,也能够利用该漏洞进行攻击。攻击者只要向“$SPLUNK_HOME/var/run/splunk/apptemp”目录上传文件,就能绕过必要的授权检查,进而实现恶意操作。
Splunk为这个漏洞评定的CVSSv3.1分数达到8.0,属于高危级别,其攻击向量为CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H。这表明该漏洞的利用难度较低,对系统的保密性、完整性和可用性都能造成严重破坏。
二、修复建议
为保障系统安全,Splunk针对不同用户类型给出了相应的修复建议:
(一)Splunk Enterprise用户
建议将系统升级至9.4.0、9.3.3、9.2.5、9.1.8或更高版本。通过升级版本,可以有效修复漏洞,增强系统的安全性,抵御潜在的攻击。
(二)Splunk Cloud Platform用户
Splunk正在主动对实例进行监控和修补,用户只需关注系统状态,等待官方完成修复工作即可。
三、Splunk Secure Gateway应用漏洞
除了上述的RCE漏洞外,Splunk还披露了另一个影响Splunk Secure Gateway应用的高危漏洞(CVE-2025-20231)。该漏洞会使低权限用户能够以高权限用户的权限进行搜索,从而导致敏感信息泄露,同样给系统安全带来严重危害。
(一)各产品受影响版本及修复版本
产品 | 受影响版本 | 修复版本 |
---|---|---|
Splunk Enterprise | 9.3.0 – 9.3.2, 9.2.0 – 9.2.4, 9.1.0 – 9.1.7 | 9.3.3, 9.2.5, 9.1.8, 9.4.0 |
Splunk Cloud Platform | 9.3.2408.100 – 9.3.2408.103, 9.2.2406.100 – 9.2.2406.107, 低于9.2.2403.113, 低于9.1.2312.207 | 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, 9.1.2312.208 |
Splunk Secure Gateway App | 低于3.8.38, 低于3.7.23 | 3.8.38, 3.7.23 |
(二)漏洞详情
当调用“/services/ssg/secrets”REST端点时,Splunk Secure Gateway会在splunk_secure_gateway.log文件中以明文形式暴露用户会话和授权令牌。不过,成功利用此漏洞需要攻击者诱骗受害者在浏览器中发起请求。
Splunk将该漏洞评为高危,CVSSv3.1分数为7.1,攻击向量为CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H。虽然利用难度相对较高,但一旦被利用,对系统安全的破坏不容小觑。
四、解决方案
针对Splunk Secure Gateway应用漏洞,Splunk提出了以下建议:
(一)升级系统
建议将Splunk Enterprise升级至9.4.1、9.3.3、9.2.5和9.1.8或更高版本,以修复漏洞,提升系统安全性。
(二)实例修补
Splunk Cloud Platform实例正在进行主动修补,用户需要保持关注。
(三)临时缓解措施
用户可以临时禁用Splunk Secure Gateway应用,以此作为缓解措施。不过需要注意,这可能会影响Splunk Mobile、Spacebridge和Mission Control用户的功能。
Splunk建议客户密切关注安全更新,及时应用补丁,以有效保护系统免受潜在攻击,确保系统的安全稳定运行。在网络安全形势日益严峻的当下,及时处理这些漏洞至关重要,希望相关用户能够高度重视并尽快采取相应措施。