В версиях Splunk Enterprise ниже 10.2.0, 10.0.3, 9.4.9 и 9.3.10, а также в версиях Splunk Cloud Platform ниже 10.2.2510.5, 10.1.2507.16, 10.0.2503.11 и 9.3.2411.123 пользователь с низким уровнем привилегий, не имеющий Роли Splunk «admin» или «power» могут получить доступ к конечной точке REST API `/splunkd/__raw/servicesNS/-/-/configs/conf-passwords`, которая предоставляет хешированные или открытые текстовые значения паролей, хранящиеся в файле конфигурации паролей.conf из-за неправильного управления доступом. Эта уязвимость может привести к несанкционированному раскрытию конфиденциальных учетных данных.
Показать оригинальное описание (EN)
In Splunk Enterprise versions below 10.2.0, 10.0.3, 9.4.9, and 9.3.10, and Splunk Cloud Platform versions below 10.2.2510.5, 10.1.2507.16, 10.0.2503.11, and 9.3.2411.123, a low-privileged user that does not hold the "admin" or "power" Splunk roles could access the `/splunkd/__raw/servicesNS/-/-/configs/conf-passwords` REST API endpoint, which exposes the hashed or plaintext password values that are stored in the passwords.conf configuration file due to improper access control. This vulnerability could allow for the unauthorized disclosure of sensitive credentials.
Характеристики атаки
Последствия
Строка CVSS v3.1