关键信息 漏洞概述 漏洞类型: 敏感信息泄露 影响产品: Splunk Enterprise 和 Splunk Cloud Platform 影响版本: - Splunk Enterprise: 9.4.0 to 9.4.2, 9.3.0 to 9.3.4, 9.2.0 to 9.2.6, 9.1.0 to 9.1.9 - Splunk Cloud Platform: Below 9.3.2411.103, Below 9.3.2408.113, Below 9.2.2406.119 修复版本: - Splunk Enterprise: 9.4.3, 9.3.5, 9.2.7, 9.1.10 - Splunk Cloud Platform: 9.3.2411.103, 9.3.2408.113, 9.2.2406.119 漏洞详情 CVE ID: CVE-2025-20325 CVSSv3.1 评分: 3.1 (低) CVSSv3.1 向量: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N CWE: CWE-200 描述 在特定版本的Splunk Enterprise和Splunk Cloud Platform中,如果在集群部署中配置了SHCConfig日志通道并启用了DEBUG日志级别,可能会暴露search head cluster 密钥。 需要本地访问日志文件或对内部索引的管理访问才能利用此漏洞。 解决方案 1. 确定是否启用了DEBUG日志级别。 2. 如果启用,升级到修复版本或更新 密钥文件。 缓解措施 配置SHCConfig日志通道为较低的日志级别。 更新 密钥文件。 严重性 Splunk将此漏洞评为3.1(低),CVSSv3.1向量为CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N。