- شناسه CVE-2025-20319 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: جولای 7, 2025
- به روز شده: جولای 7, 2025
- امتیاز: 6.8
- نوع حمله: Remote Command Execution
- اثر گذاری: Unknown
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Splunk
- محصول: Splunk Enterprise Cloud
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در Splunk Enterprise شناسایی شده است که به کاربران با دسترسی بالا اجازه میدهد به دلیل ضعف در بررسی ورودیها، دستورات مخرب را از راه دور اجرا کنند.
توضیحات
این آسیبپذیری در Splunk Enterprise نسخههای قبل از 9.4.3، 9.3.5، 9.2.7 و 9.1.10 رخ میدهد. کاربرانی که نقشهایی با قابلیتهای سطح بالا مانند edit_scripted و list_inputs دارند، میتوانند به دلیل عدم بررسی ورودی فایلهای اسکریپتی، دستورات مخرب را از راه دور اجرا کنند. این آسیب پذیری میتواند منجر به دسترسی غیرمجاز، تغییر دادهها یا اختلال در عملکرد سیستم شود و به طور قابل توجهی بر محرمانگی، یکپارچگی و در دسترس پذیری سیستم تاثیر می گذارد. Splunk این آسیب پذیری را در نسخههای ذکرشده پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 3.1 | CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 9.4 before 9.4.3
affected from 9.3 before 9.3.5 affected from 9.2 before 9.2.7 affected from 9.1 before 9.1.10 |
Splunk Enterprise |
لیست محصولات بروز شده
Versions | Product |
9.4.3
9.3.5 9.2.7 9.1.10 |
Splunk Enterprise |
نتیجه گیری
کاربران باید فوراً Splunk Enterprise را به نسخههای امن بهروزرسانی کنند. همچنین به کاربران توصیه می شود قابلیت edit_scripted را از نقشهای کاربری حذف کرده و دسترسی به فایلهای اسکریپتی را محدود کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20319
- https://www.cvedetails.com/cve/CVE-2025-20319/
- https://advisory.splunk.com/advisories/SVD-2025-0702
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20319
- https://vuldb.com/?id.315198
- https://nvd.nist.gov/vuln/detail/CVE-2025-20319
- https://cwe.mitre.org/data/definitions/78.html