一、 漏洞 CVE-2025-20324 基础信息
漏洞信息
                                        # Splunk Enterprise中系统源类型配置的不当访问控制漏洞

## 漏洞概述
在Splunk Enterprise和Splunk Cloud Platform的特定版本中,低权限用户可以通过发送特制的有效负载到Splunk管理端口的特定REST端点来创建或覆盖系统源类型配置。这种行为需要用户无须具有"admin"或"power"角色权限。

## 影响版本
- Splunk Enterprise版本:低于9.4.2,9.3.5,9.2.7,9.1.10
- Splunk Cloud Platform版本:低于9.3.2411.104,9.3.2408.113,9.2.2406.119

## 细节
低权限用户可以通过发送一个特制的有效负载到`/servicesNS/nobody/search/admin/sourcetypes/` REST端点,从而创建或覆盖系统来源类型配置,即使该用户没有“admin”或“power”角色权限。

## 影响
该漏洞允许低权限用户篡改系统声明类型配置,这可能导致数据误处理和其他潜在的安全影响。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Improper Access Control in System Source Types Configuration in Splunk Enterprise
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Splunk Enterprise versions below 9.4.2, 9.3.5, 9.2.7, and 9.1.10 and Splunk Cloud Platform versions below 9.3.2411.104, 9.3.2408.113, and 9.2.2406.119, a low-privileged user that does not hold the "admin" or "power" Splunk roles could create or overwrite [system source type](https://help.splunk.com/en/splunk-enterprise/get-started/get-data-in/9.2/configure-source-types/create-source-types) configurations by sending a specially-crafted payload to the `/servicesNS/nobody/search/admin/sourcetypes/` REST endpoint on the Splunk management port.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Splunk Cloud Platform和Splunk Enterprise 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Splunk Cloud Platform和Splunk Enterprise都是美国Splunk公司的产品。Splunk Cloud Platform是一个强大的数据收集、处理和分析服务。Splunk Enterprise是一套数据收集分析软件。 Splunk Enterprise和Splunk Cloud Platform存在访问控制错误漏洞,该漏洞源于低权限用户可创建或覆盖系统源类型配置。以下产品及版本受到影响:Splunk Enterprise 9.4.2、9.3.5、9.2.7和9.1.10之前
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-20324 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-20324 的情报信息