关键漏洞信息 漏洞类型: 存储型跨站脚本 (XSS) 通过导航栏中 Collection 的锚点标签 "href" 实现 影响的产品及版本: - Splunk Enterprise versions < 10.0.2, 9.4.6, 9.3.8, and 9.2.10 - Splunk Cloud Platform versions < 10.1.2507.6, 10.0.2503.7, and 9.3.2411.117 漏洞ID: - Advisory ID: SVD-2025-1204 - CVE ID: CVE-2025-20385 CVSS评分: 2.4, 低 CWE编号: CWE-79 发布与更新日期: - Published: 2025-12-03 - Last Update: 2025-12-03 漏洞描述 在受影响的Splunk Enterprise及Splunk Cloud Platform版本中,拥有 权限的用户可以利用导航栏中 Collection 内的锚点标签 "href" 属性构造恶意负载,导致在用户浏览器中执行未经授权的 JavaScript 代码。 解决方案 升级到安全版本: - Splunk Enterprise 至版本 10.0.2, 9.4.6, 9.3.8, 9.2.10 或更高版本 云平台监控与补丁: Splunk 正在积极监控和修补 Splunk Cloud Platform 实例。 暂时缓解与变通方法 受影响的实例需启用 Splunk Web,关闭 Splunk Web 是一种可能的变通方法。更多关于禁用的信息和配置细节请参考相关文档链接。 检测方法 当前无具体检测方法。 严重性 Splunk 对此漏洞的严重性评级为2.4,属于低风险。 鸣谢 发现并报告此漏洞的 Dr. Oliver Matula 来自 DB Systel GmbH。