CVE-2026-20205

HIGH CVSS 3.1: 7,2
Обновлено 17 апреля 2026
Splunk
Параметр Значение
CVSS 7,2 (HIGH)
Тип уязвимости CWE-532
Поставщик Splunk
Публичный эксплойт Нет

В версиях приложения Splunk MCP Server ниже 1.0.3 пользователь, который имеет роль с доступом к индексу Splunk `_internal` или обладает высокой привилегией `mcp_tool_admin`, может просматривать токены сеанса и авторизации пользователей в виде открытого текста.<br><br>Уязвимость потребует либо локального доступа к файлам журналов, либо административного доступа к внутренним индексам, который по умолчанию получает только роль администратора. <br><br>Проверьте роли и возможности вашего экземпляра и ограничьте доступ к внутреннему индексу ролями уровня администратора. См. [Определение ролей на платформе Splunk с возможностями] (https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) и [Подключение к серверу MCP и администрированию. settings](https://help.splunk.com/en/splunk-enterprise/mcp-server-for-splunk-platform/connecting-to-mcp-server-and-admin-settings) в документации Splunk для получения дополнительной информации.

Показать оригинальное описание (EN)

In Splunk MCP Server app versions below 1.0.3 , a user who holds a role with access to the Splunk `_internal` index or possesses the high-privilege capability `mcp_tool_admin` could view users session and authorization tokens in clear text.<br><br>The vulnerability would require either local access to the log files or administrative access to internal indexes, which by default only the admin role receives. <br><br>Review roles and capabilities on your instance and restrict internal index access to administrator-level roles. See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) and [Connecting to MCP Server and Admin settings](https://help.splunk.com/en/splunk-enterprise/mcp-server-for-splunk-platform/connecting-to-mcp-server-and-admin-settings) in the Splunk documentation for more information.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)