- شناسه CVE-2025-20371 :CVE
- CWE-918 :CWE
- yes :Advisory
- منتشر شده: اکتبر 1, 2025
- به روز شده: اکتبر 1, 2025
- امتیاز: 7.5
- نوع حمله: Server Side Request Forgery-SSRF
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Splunk
- محصول: Splunk Enterprise Cloud
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری جعل درخواست سمت سرور (Blind SSRF) در Splunk Enterprise (نسخههای پیش از 10.0.1، 9.4.4، 9.3.6 و 9.2.8) و Splunk Cloud Platform (نسخههای پیش از 9.3.2411.109، 9.3.2408.119 و 9.2.2406.122) شناسایی شده است. مهاجم بدون احراز هویت در صورت تنظیم بودن گزینه enableSplunkWebClientNetloc = true و با فریب (phishing) کاربر دارای دسترسی بالا می تواند Blind SSRF را فعال کرده و درخواستهای REST API را به نمایندگی از آن کاربر اجرا کند.
توضیحات
آسیبپذیری CVE-2025-20371 در Splunk Enterprise و Splunk Cloud Platform، ناشی جعل درخواست سمت سرور Blind SSRF)) مطابق با CWE-918 است که به دلیل عدم اعتبارسنجی کافی مقصد درخواستها در REST API رخ میدهد.
این ضعف زمانی فعال میشود که گزینه enableSplunkWebClientNetloc در پیکربندی web.conf روی true تنظیم شود که به مهاجم بدون احراز هویت اجازه میدهد با فریب کاربر (از طریق فیشینگ) برای ارسال درخواست از مرورگر، درخواستهای REST API را به نمایندگی از کاربر با سطح دسترسی بالاتر (مانند admin) اجرا کند. این درخواستها میتوانند منجر به دسترسی غیرمجاز به دادههای حساس، تغییر تنظیمات یا اختلال در سیستم شوند.
بهرهبرداری از این آسیبپذیری نیازمند دو پیششرط است، مورد اول فعال بودن گزینه enableSplunkWebClientNetloc و مورد دوم فریب یک کاربر دارای دسترسی بالا؛ در نتیجه این حمله بهصورت خودکار و بدون تعامل کاربر قابل اجرا نیست. پیامدهای آن شامل نقض محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر تنظیمات و در دسترسپذیری با اختلال در عملکرد سیستم است.
Splunk این آسیب پذیری را در نسخههای 10.0.1، 9.4.4، 9.3.6 و 9.2.8 برای Splunk Enterprise و 9.3.2411.109، 9.3.2408.119 و 9.2.2406.122 برای Splunk Cloud پچ کرده است و توصیه میکند گزینه enableSplunkWebClientNetloc را روی false قرار دهید تا ریسک کاهش یابد.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 10.0 before 10.0.1
affected from 9.4 before 9.4.4 affected from 9.3 before 9.3.6 affected from 9.2 before 9.2.8 |
Splunk Enterprise |
affected from 9.3.2411 before 9.3.2411.109
affected from 9.3.2408 before 9.3.2408.119 affected from 9.2.2406 before 9.2.2406.122 |
Splunk Cloud Platform |
لیست محصولات بروز شده
Versions | Product |
10.0.1
9.4.4 9.3.6 9.2.8 |
Splunk Enterprise |
9.3.2411.109
9.3.2408.119 9.2.2406.122 |
Splunk Cloud Platform |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Splunk Enterprise وSplunk Cloud Platform را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
12,500 | site:.ir “Splunk Enterprise” | Splunk Enterprise |
101 | site:.ir “Splunk Cloud Platform” | Splunk Cloud Platform |
نتیجه گیری
این آسیبپذیری با شدت بالا در Splunk Enterprise و Splunk Cloud، امکان اجرای درخواستهای REST API غیرمجاز را از طریق فیشینگ فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Splunk Enterprise را به نسخههای 10.0.1، 9.4.4، 9.3.6 و 9.2.8 و Splunk Cloud را به نسخههای 9.3.2411.109، 9.3.2408.119 یا 9.2.2406.122 به روزرسانی کنید.
- تغییر تنظیمات: گزینه enableSplunkWebClientNetloc را در conf به false تغییر دهید تا ریسک بهرهبرداری کاهش یابد.
- محدودسازی دسترسی: دسترسی به REST API را با استفاده ازRBAC محدود کرده و از فایروال اپلیکیشن وب (WAF) برای فیلتر کردن درخواستهای مشکوک استفاده کنید.
- نظارت و ثبت لاگ (logging): لاگهای Splunk را برای درخواستهای غیرعادی REST API یا الگوهای فیشینگ نظارت کنید
- ایزولهسازی محیط: Splunk را در شبکههای تقسیم بندی شده اجرا کنید و دسترسیهای خارجی را با VPN یا فایروال محدود کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری مانند Nessus یا Burp Suite بررسی کنید و تست نفوذ برای APIهای Splunk انجام دهید.
- آموزش کاربران: کاربران و مدیران را در مورد ریسک فیشینگ و اهمیت اجتناب از کلیک روی لینکهای مشکوک آموزش دهید.
اجرای این اقدامات، ریسک دسترسی غیرمجاز و اختلال سیستم را به حداقل رسانده و امنیت Splunk را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access — TA0001
خودش یک بردار اکسپلویت لایه اپلیکیشن است؛ درخواستهای ورودی میتوانند مقصد را به منابع داخلی هدایت کنند. در این CVE وقتی enableSplunkWebClientNetloc=true باشد، مهاجم میتواند از ورودیهای وب برای وادار کردن سرور به اجرای درخواست به منابع داخلی استفاده کند.
Credential Access — TA0006
هدف رایج SSRF خواندن آدرس متادیتای ابری (169.254.169.254) برای استخراج توکنهای IAM/temporary است. اگر Splunk روی VM در cloud باشد، این منبع مستقیمِ credential است.
Discovery — TA0007
مهاجم از SSRF برای لمس API های داخلی، صفحات مدیریتی و منابع شبکه استفاده میکند تا ساختار سرویسها و هدفگذاری را صورت دهد.
Privilege Escalation — TA0004
با استخراج توکنها /credentialها مهاجم میتواند impersonate کند یا دسترسی را ارتقا دهد.
Collection — TA0009
مهاجم میتواند خروجی API های داخلی، فایلهای پیکربندی یا لاگها را بخواند و جمعآوری کند.
Exfiltration — TA0010
دادههای جمعآوریشده از طریق همان کانال HTTP یا کانالهای جانبی (DNS, ICMP) به خارج فرستاده میشوند. مهاجم میتواند خروج را chunk کند تا تشخیص دشوار شود.
Defense Evasion — TA0005
حملات SSRF اغلب از رفتار نرمال تقلید و از توالیهای پراکنده/تغییر UA استفاده میکنند تا از detection مبتنی بر امضا عبور کنند. Blind SSRF مخصوصاً چون درخواست از سوی سرور داخلی زده میشود، کمتر دیده میشود.
Impact — TA0040
پیامد اصلی افشای توکنها/دادهها (Confidentiality)، تغییر تنظیمات یا اجرای عملیات ناشناس (Integrity) و در برخی سناریوها ایجاد اختلال در سرویسها (Availability) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20371
- https://www.cvedetails.com/cve/CVE-2025-20371/
- https://advisory.splunk.com/advisories/SVD-2025-1006
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20371
- https://vuldb.com/?id.326657
- https://nvd.nist.gov/vuln/detail/CVE-2025-20371
- https://cwe.mitre.org/data/definitions/918.html