خانه » CVE-2025-20366

CVE-2025-20366

Improper Access Control In Background Job Submission In Splunk Enterprise

توسط Vulnerbyte Alerts
296 بازدید
هشدار سایبری CVE-2025-20366

چکیده

آسیب‌پذیری کنترل دسترسی نامناسب در Splunk Enterprise (نسخه‌های پیش از 9.4.4، 9.3.6 و 9.2.8) و Splunk Cloud Platform (نسخه‌های قبل از 9.3.2411.111، 9.3.2408.119 و 9.2.2406.122) شناسایی شده است. در این ضعف، کاربر با سطح دسترسی پایین که نقش‌های مدیریتی admin یا power را ندارد، در صورت اجرای یک وظیفه (job) جستجوی مدیریتی در پس‌زمینه می‌تواند با حدس زدن شناسه یکتای جستجو (Search ID یا SID) به نتایج آن دسترسی پیدا کند. این شناسه قابل حدس زدن است. پیامد احتمالی، افشای نتایج حساس جستجو و در پی آن نقض محرمانگی داده‌ها در محیط‌هایی است که Splunk برای تحلیل اطلاعات حساس استفاده می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-20366 در Splunk Enterprise (پلتفرمی برای جستجو، مانیتورینگ و تحلیل داده‌های بزرگ) و Splunk Cloud Platform، ناشی از کنترل دسترسی نامناسب است که مطابق با CWE-284 (عدم محدودسازی یا محدودسازی نادرست دسترسی منابع از سوی عامل غیرمجاز) طبقه بندی می شود.

این ضعف در زمان ارسال و اجرای وظایف جستجوی مدیریتی (administrative search jobs) در پس‌زمینه رخ می‌دهد؛ در چنین شرایطی، کاربری با سطح دسترسی پایین که نقش‌های مدیریتی admin یا power را ندارد، می‌تواند با حدس زدن شناسه یکتای جستجو (Search ID یا SID) به نتایج حساس آن وظیفه دسترسی پیدا کند. دسترسی به نتایج می‌تواند از طریق APIهای Splunk Web (رابط وب Splunk که امکان مدیریت jobها و دسترسی به نتایج را فراهم می‌کند) انجام شود و در پی آن داده‌های حساس مانند لاگ‌های امنیتی یا اطلاعات تجاری افشا شوند.

بهره برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌ها یا ابزارهای خودکار، به‌صورت از راه دور و بدون تعامل کاربر و تنها با داشتن یک حساب با دسترسی پایین، تلاش‌هایی را برای حدس زدن Search ID انجام دهد و نتایج جستجوی مدیریتی را استخراج کند.

پیامد اصلی این آسیب پذیری نقض محرمانگی با دسترسی غیرمجاز به داده‌های حساس است. همچنین، این ضعف می‌تواند به عنوان بخشی از حملات زنجیره‌ای (attack chaining) برای استخراج اطلاعات گسترده تر از محیط‌های Splunk مورد استفاده قرار گیرد.

Splunk این آسیب پذیری را در نسخه‌های 9.4.4، 9.3.6 و 9.2.8 برای Splunk Enterprise و 9.3.2411.111، 9.3.2408.119 و 9.2.2406.122 برای Splunk Cloud پچ کرده است و به کاربران توصیه می‌کند فوراً به‌روزرسانی کنند. به عنوان راهکار موقت غیرفعال کردن Splunk Web می تواند سطح ریسک را کاهش دهد.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected from 10.0 before 10.0.0

affected from 9.4 before 9.4.4

affected from 9.3 before 9.3.6

affected from 9.2 before 9.2.8

Splunk Enterprise
affected from 9.3.2411 before 9.3.2411.111

affected from 9.3.2408 before 9.3.2408.119

affected from 9.2.2406 before 9.2.2406.122

Splunk Cloud Platform

لیست محصولات بروز شده

Versions Product
10.0.0

9.4.4

9.3.6

9.2.8

Splunk Enterprise
9.3.2411.111

9.3.2408.119

9.2.2406.122

Splunk Cloud Platform

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Splunk Enterprise وSplunk Cloud Platform را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
12,500 site:.ir “Splunk Enterprise” Splunk Enterprise
101 site:.ir “Splunk Cloud Platform” Splunk Cloud Platform

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Splunk Enterprise و Cloud Platform ، امکان دسترسی غیرمجاز به نتایج جستجوی حساس را تنها با حدس SID فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Splunk Enterprise را به نسخه‌های 9.4.4، 9.3.6، 9.2.8 یا 10.0.0 و Splunk Cloud را به نسخه‌های 9.3.2411.111، 9.3.2408.119 یا 9.2.2406.122 به روزرسانی کنید.
  • محدودسازی دسترسی: دسترسی کاربران با سطح پایین را به APIهای جستجو (مانند /services/search/jobs) محدود کنید و از نقش‌های RBAC برای جلوگیری از حدس SID استفاده نمایید.
  • نظارت بر وظایف پس‌زمینه (jobs): لاگ‌های Splunk را برای شناسایی دسترسی‌های مشکوک به SIDها بررسی کنید
  • غیرفعال کردن Splunk Web: در صورت عدم نیاز به Splunk Web آن را غیرفعال کنید (در conf: enableSplunkWeb = false) تا ریسک کاهش یابد.
  • ایزوله‌سازی محیط: Splunk را در شبکه‌های تقسیم بندی شده (segmented networks) اجرا کنید و از VPN برای دسترسی مدیریتی استفاده نمایید.
  • آموزش کاربران: کاربران و مدیران را در مورد ریسک کنترل دسترسی نامناسب و اهمیت اجتناب از اشتراک‌گذاری SIDها آموزش دهید.

اجرای این اقدامات، ریسک دسترسی غیرمجاز به داده‌های حساس را به حداقل رسانده و سطح امنیت Splunk را به‌طور قابل توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این رخداد بردار اولیه بر مبنای Valid Accounts (T1078) است. مهاجم با یک حساب کاربری دارای سطح دسترسی پایین (PR:L) و دسترسی به API/Web‌ و یا از طریق ثبت‌نام محلی، می‌تواند به نقطه ورود برسد؛ سپس با ارسال درخواست‌های خودکار به endpoint های مربوط به job ها سعی در حدس زدن Search ID (SID) می‌کند.

Collection (TA0009)
پس از حدس موفق یک SID، مهاجم نتایج جستجوی مدیریتی را می‌خواند: لاگ‌های حساس، داده‌های امنیتی یا تجاری که در job نتایج ذخیره شده‌اند

Exfiltration (TA0010)
نتایج استخراج‌شده به‌راحتی از طریق همان API یا کانال HTTP به مقصد خارجی منتقل می‌شود. مهاجم می‌تواند داده‌ها را در بسته‌های کوچک ارسال کند تا از detection اجتناب نماید.

Privilege Escalation (TA0004)
دسترسی به نتایج جستجو ممکن است داده‌هایی حاوی credential، توکن یا اطلاعات پیکربندی را افشا کند که به مهاجم امکان ارتقای سطح دسترسی pivot یا escalate در محیط Splunk یا سرویس‌های جانبی را می‌دهد.

Defense Evasion (TA0005)
حملات حدس زدن SID عموماً با نرمال‌سازی رفتار (کند/پراکنده کردن درخواست‌ها)، استفاده از user-agentهای مشروع یا توزیع درخواست‌ها میان IPهای مختلف انجام می‌شود تا از قواعد نرخ و امضاها عبور کند

Credential Access (TA0006)
اگر نتایج جستجو شامل لاگ‌های auth یا رشته‌های اتصال باشد، مهاجم می‌تواند به credential های کاربری/سرویسی دست یابد.

Lateral Movement (TA0008)
پس از استخراج داده‌ها یا credential ها، مهاجم ممکن است از host مبتلا برای حرکت به سرویس‌های دیگر استفاده کند. مثلاً با استفاده از توکن‌های بدست‌آمده برای فراخوانی APIهای مدیریتی دیگر ممکن است

Impact (TA0040)
پیامد فنی اصلی نقض محرمانگی (Confidentiality) با تأثیر بالا است: استخراج نتایج job های مدیریتی منجر به افشای لاگ‌های حساس، اطلاعات حساب، یا داده‌های تجاری می‌شود که ممکن است ریسک‌های قانونی، تجاری و پشتیبانی را فعال کند؛ در ادامه زنجیره حمله می‌تواند به ارتقای امتیاز و گسترش دامنه نفوذ بینجامد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20366
  2. https://www.cvedetails.com/cve/CVE-2025-20366/
  3. https://advisory.splunk.com/advisories/SVD-2025-1001
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20366
  5. https://vuldb.com/?id.326651
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20366
  7. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید