- شناسه CVE-2025-20366 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: اکتبر 1, 2025
- به روز شده: اکتبر 1, 2025
- امتیاز: 6.5
- نوع حمله: Brute Force
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Splunk
- محصول: Splunk Enterprise Cloud
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری کنترل دسترسی نامناسب در Splunk Enterprise (نسخههای پیش از 9.4.4، 9.3.6 و 9.2.8) و Splunk Cloud Platform (نسخههای قبل از 9.3.2411.111، 9.3.2408.119 و 9.2.2406.122) شناسایی شده است. در این ضعف، کاربر با سطح دسترسی پایین که نقشهای مدیریتی admin یا power را ندارد، در صورت اجرای یک وظیفه (job) جستجوی مدیریتی در پسزمینه میتواند با حدس زدن شناسه یکتای جستجو (Search ID یا SID) به نتایج آن دسترسی پیدا کند. این شناسه قابل حدس زدن است. پیامد احتمالی، افشای نتایج حساس جستجو و در پی آن نقض محرمانگی دادهها در محیطهایی است که Splunk برای تحلیل اطلاعات حساس استفاده میشود.
توضیحات
آسیبپذیری CVE-2025-20366 در Splunk Enterprise (پلتفرمی برای جستجو، مانیتورینگ و تحلیل دادههای بزرگ) و Splunk Cloud Platform، ناشی از کنترل دسترسی نامناسب است که مطابق با CWE-284 (عدم محدودسازی یا محدودسازی نادرست دسترسی منابع از سوی عامل غیرمجاز) طبقه بندی می شود.
این ضعف در زمان ارسال و اجرای وظایف جستجوی مدیریتی (administrative search jobs) در پسزمینه رخ میدهد؛ در چنین شرایطی، کاربری با سطح دسترسی پایین که نقشهای مدیریتی admin یا power را ندارد، میتواند با حدس زدن شناسه یکتای جستجو (Search ID یا SID) به نتایج حساس آن وظیفه دسترسی پیدا کند. دسترسی به نتایج میتواند از طریق APIهای Splunk Web (رابط وب Splunk که امکان مدیریت jobها و دسترسی به نتایج را فراهم میکند) انجام شود و در پی آن دادههای حساس مانند لاگهای امنیتی یا اطلاعات تجاری افشا شوند.
بهره برداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتها یا ابزارهای خودکار، بهصورت از راه دور و بدون تعامل کاربر و تنها با داشتن یک حساب با دسترسی پایین، تلاشهایی را برای حدس زدن Search ID انجام دهد و نتایج جستجوی مدیریتی را استخراج کند.
پیامد اصلی این آسیب پذیری نقض محرمانگی با دسترسی غیرمجاز به دادههای حساس است. همچنین، این ضعف میتواند به عنوان بخشی از حملات زنجیرهای (attack chaining) برای استخراج اطلاعات گسترده تر از محیطهای Splunk مورد استفاده قرار گیرد.
Splunk این آسیب پذیری را در نسخههای 9.4.4، 9.3.6 و 9.2.8 برای Splunk Enterprise و 9.3.2411.111، 9.3.2408.119 و 9.2.2406.122 برای Splunk Cloud پچ کرده است و به کاربران توصیه میکند فوراً بهروزرسانی کنند. به عنوان راهکار موقت غیرفعال کردن Splunk Web می تواند سطح ریسک را کاهش دهد.
CVSS
| Score | Severity | Version | Vector String |
| 6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from 10.0 before 10.0.0
affected from 9.4 before 9.4.4 affected from 9.3 before 9.3.6 affected from 9.2 before 9.2.8 |
Splunk Enterprise |
| affected from 9.3.2411 before 9.3.2411.111
affected from 9.3.2408 before 9.3.2408.119 affected from 9.2.2406 before 9.2.2406.122 |
Splunk Cloud Platform |
لیست محصولات بروز شده
| Versions | Product |
| 10.0.0
9.4.4 9.3.6 9.2.8 |
Splunk Enterprise |
| 9.3.2411.111
9.3.2408.119 9.2.2406.122 |
Splunk Cloud Platform |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Splunk Enterprise وSplunk Cloud Platform را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 12,500 | site:.ir “Splunk Enterprise” | Splunk Enterprise |
| 101 | site:.ir “Splunk Cloud Platform” | Splunk Cloud Platform |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Splunk Enterprise و Cloud Platform ، امکان دسترسی غیرمجاز به نتایج جستجوی حساس را تنها با حدس SID فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Splunk Enterprise را به نسخههای 9.4.4، 9.3.6، 9.2.8 یا 10.0.0 و Splunk Cloud را به نسخههای 9.3.2411.111، 9.3.2408.119 یا 9.2.2406.122 به روزرسانی کنید.
- محدودسازی دسترسی: دسترسی کاربران با سطح پایین را به APIهای جستجو (مانند /services/search/jobs) محدود کنید و از نقشهای RBAC برای جلوگیری از حدس SID استفاده نمایید.
- نظارت بر وظایف پسزمینه (jobs): لاگهای Splunk را برای شناسایی دسترسیهای مشکوک به SIDها بررسی کنید
- غیرفعال کردن Splunk Web: در صورت عدم نیاز به Splunk Web آن را غیرفعال کنید (در conf: enableSplunkWeb = false) تا ریسک کاهش یابد.
- ایزولهسازی محیط: Splunk را در شبکههای تقسیم بندی شده (segmented networks) اجرا کنید و از VPN برای دسترسی مدیریتی استفاده نمایید.
- آموزش کاربران: کاربران و مدیران را در مورد ریسک کنترل دسترسی نامناسب و اهمیت اجتناب از اشتراکگذاری SIDها آموزش دهید.
اجرای این اقدامات، ریسک دسترسی غیرمجاز به دادههای حساس را به حداقل رسانده و سطح امنیت Splunk را بهطور قابل توجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این رخداد بردار اولیه بر مبنای Valid Accounts (T1078) است. مهاجم با یک حساب کاربری دارای سطح دسترسی پایین (PR:L) و دسترسی به API/Web و یا از طریق ثبتنام محلی، میتواند به نقطه ورود برسد؛ سپس با ارسال درخواستهای خودکار به endpoint های مربوط به job ها سعی در حدس زدن Search ID (SID) میکند.
Collection (TA0009)
پس از حدس موفق یک SID، مهاجم نتایج جستجوی مدیریتی را میخواند: لاگهای حساس، دادههای امنیتی یا تجاری که در job نتایج ذخیره شدهاند
Exfiltration (TA0010)
نتایج استخراجشده بهراحتی از طریق همان API یا کانال HTTP به مقصد خارجی منتقل میشود. مهاجم میتواند دادهها را در بستههای کوچک ارسال کند تا از detection اجتناب نماید.
Privilege Escalation (TA0004)
دسترسی به نتایج جستجو ممکن است دادههایی حاوی credential، توکن یا اطلاعات پیکربندی را افشا کند که به مهاجم امکان ارتقای سطح دسترسی pivot یا escalate در محیط Splunk یا سرویسهای جانبی را میدهد.
Defense Evasion (TA0005)
حملات حدس زدن SID عموماً با نرمالسازی رفتار (کند/پراکنده کردن درخواستها)، استفاده از user-agentهای مشروع یا توزیع درخواستها میان IPهای مختلف انجام میشود تا از قواعد نرخ و امضاها عبور کند
Credential Access (TA0006)
اگر نتایج جستجو شامل لاگهای auth یا رشتههای اتصال باشد، مهاجم میتواند به credential های کاربری/سرویسی دست یابد.
Lateral Movement (TA0008)
پس از استخراج دادهها یا credential ها، مهاجم ممکن است از host مبتلا برای حرکت به سرویسهای دیگر استفاده کند. مثلاً با استفاده از توکنهای بدستآمده برای فراخوانی APIهای مدیریتی دیگر ممکن است
Impact (TA0040)
پیامد فنی اصلی نقض محرمانگی (Confidentiality) با تأثیر بالا است: استخراج نتایج job های مدیریتی منجر به افشای لاگهای حساس، اطلاعات حساب، یا دادههای تجاری میشود که ممکن است ریسکهای قانونی، تجاری و پشتیبانی را فعال کند؛ در ادامه زنجیره حمله میتواند به ارتقای امتیاز و گسترش دامنه نفوذ بینجامد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20366
- https://www.cvedetails.com/cve/CVE-2025-20366/
- https://advisory.splunk.com/advisories/SVD-2025-1001
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20366
- https://vuldb.com/?id.326651
- https://nvd.nist.gov/vuln/detail/CVE-2025-20366
- https://cwe.mitre.org/data/definitions/284.html