خانه » CVE-2025-20319

CVE-2025-20319

Remote Command Execution Through Scripted Input Files In Splunk Enterprise

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-20319

چکیده

یک آسیب‌پذیری در Splunk Enterprise شناسایی شده است که به کاربران با دسترسی بالا اجازه می‌دهد به دلیل ضعف در بررسی ورودی‌ها، دستورات مخرب را از راه دور اجرا کنند.

توضیحات

این آسیب‌پذیری در Splunk Enterprise نسخه‌های قبل از 9.4.3، 9.3.5، 9.2.7 و 9.1.10 رخ می‌دهد. کاربرانی که نقش‌هایی با قابلیت‌های سطح بالا مانند edit_scripted و list_inputs دارند، می‌توانند به دلیل عدم بررسی ورودی‌ فایل‌های اسکریپتی، دستورات مخرب را از راه دور اجرا کنند. این آسیب پذیری می‌تواند منجر به دسترسی غیرمجاز، تغییر داده‌ها یا اختلال در عملکرد سیستم شود و به طور قابل توجهی بر محرمانگی، یکپارچگی و در دسترس پذیری سیستم تاثیر می گذارد. Splunk این آسیب پذیری را در نسخه‌های ذکرشده پچ کرده است.

CVSS

Score Severity Version Vector String
6.8 MEDIUM 3.1 CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected from 9.4 before 9.4.3

affected from 9.3 before 9.3.5

affected from 9.2 before 9.2.7

affected from 9.1 before 9.1.10

Splunk Enterprise

لیست محصولات بروز شده

Versions Product
9.4.3

9.3.5

9.2.7

9.1.10

Splunk Enterprise

نتیجه گیری

کاربران باید فوراً Splunk Enterprise را به نسخه‌های امن به‌روزرسانی کنند. همچنین به کاربران توصیه می شود قابلیت  edit_scripted را از نقش‌های کاربری حذف کرده و دسترسی به فایل‌های اسکریپتی را محدود کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20319
  2. https://www.cvedetails.com/cve/CVE-2025-20319/
  3. https://advisory.splunk.com/advisories/SVD-2025-0702
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20319
  5. https://vuldb.com/?id.315198
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20319
  7. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید