CVE-2026-20164

MEDIUM CVSS 3.1: 6,5 EPSS 0.03%
Обновлено 11 марта 2026
Splunk
Параметр Значение
CVSS 6,5 (MEDIUM)
Тип уязвимости CWE-200 (Раскрытие информации)
Поставщик Splunk
Публичный эксплойт Нет

В версиях Splunk Enterprise ниже 10.2.0, 10.0.3, 9.4.9 и 9.3.10, а также в версиях Splunk Cloud Platform ниже 10.2.2510.5, 10.1.2507.16, 10.0.2503.11 и 9.3.2411.123 пользователь с низким уровнем привилегий, не имеющий Роли Splunk «admin» или «power» могут получить доступ к конечной точке REST API `/splunkd/__raw/servicesNS/-/-/configs/conf-passwords`, которая предоставляет хешированные или открытые текстовые значения паролей, хранящиеся в файле конфигурации паролей.conf из-за неправильного управления доступом. Эта уязвимость может привести к несанкционированному раскрытию конфиденциальных учетных данных.

Показать оригинальное описание (EN)

In Splunk Enterprise versions below 10.2.0, 10.0.3, 9.4.9, and 9.3.10, and Splunk Cloud Platform versions below 10.2.2510.5, 10.1.2507.16, 10.0.2503.11, and 9.3.2411.123, a low-privileged user that does not hold the "admin" or "power" Splunk roles could access the `/splunkd/__raw/servicesNS/-/-/configs/conf-passwords` REST API endpoint, which exposes the hashed or plaintext password values that are stored in the passwords.conf configuration file due to improper access control. This vulnerability could allow for the unauthorized disclosure of sensitive credentials.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1