В версиях приложения Splunk MCP Server ниже 1.0.3 пользователь, который имеет роль с доступом к индексу Splunk `_internal` или обладает высокой привилегией `mcp_tool_admin`, может просматривать токены сеанса и авторизации пользователей в виде открытого текста.<br><br>Уязвимость потребует либо локального доступа к файлам журналов, либо административного доступа к внутренним индексам, который по умолчанию получает только роль администратора. <br><br>Проверьте роли и возможности вашего экземпляра и ограничьте доступ к внутреннему индексу ролями уровня администратора. См. [Определение ролей на платформе Splunk с возможностями] (https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) и [Подключение к серверу MCP и администрированию. settings](https://help.splunk.com/en/splunk-enterprise/mcp-server-for-splunk-platform/connecting-to-mcp-server-and-admin-settings) в документации Splunk для получения дополнительной информации.
Показать оригинальное описание (EN)
In Splunk MCP Server app versions below 1.0.3 , a user who holds a role with access to the Splunk `_internal` index or possesses the high-privilege capability `mcp_tool_admin` could view users session and authorization tokens in clear text.<br><br>The vulnerability would require either local access to the log files or administrative access to internal indexes, which by default only the admin role receives. <br><br>Review roles and capabilities on your instance and restrict internal index access to administrator-level roles. See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) and [Connecting to MCP Server and Admin settings](https://help.splunk.com/en/splunk-enterprise/mcp-server-for-splunk-platform/connecting-to-mcp-server-and-admin-settings) in the Splunk documentation for more information.
Характеристики атаки
Последствия
Строка CVSS v3.1