Zraniteľnosť Splunk Enterprise a Splunk Cloud Platform umožňuje vykonávať kód. Splunk MCP Server odhaľuje tokeny.
Splunk Enterprise a Splunk Cloud Platform obsahuje zraniteľnosť, ktorá umožňuje útočníkovi s oprávneniami bežného používateľa vzdialene vykonávať kód nahraním škodlivého súboru do dočasného adresára. Zraniteľnosť Splunk MCP Serveru dovoľuje čítať používateľské tokeny vo voľnom texte.
Zraniteľné systémy:
- Splunk Enterprise, verzie staršie ako 10.2.1, 10.0.5, 9.4.10, 9.3.11
- Splunk Cloud Platform, verzie staršie ako 10.4.2603.0, 10.3.2512.5, 10.2.2510.9, 10.1.2507.19, 10.0.2503.13, 9.3.2411.127
- Splunk MCP Server, verzie staršie ako 1.0.3
Opis činnosti:
CVE-2026-20204 (CVSS skóre 7,1)
Vývojári Splunk Enterprise a Splunk Cloud Platform opravili vysoko závažnú zraniteľnosť, ktorá súvisí s nevhodným narábaním a izoláciou dočasných súborov. Vzdialeným útočníkom s nízkymi oprávneniami dovoľuje nahrávať súbory do adresára /var/run/splunk/apptemp, čo môže viesť ku vzdialenému vykonaniu škodlivého kódu.
CVE-2026-20205 (CVSS skóre 7,2)
V Splunk MCP Server opravili vývojári vysoko závažnú zraniteľnosť, ktorá umožňuje autentifikovaným útočníkom čítať používateľské autorizačné a relačné tokeny vo voľnom texte. Potrebujú na to autorizáciu prístupu k indexu _internal alebo oprávnenia mcp_tool_admin.
Možné škody:
- Vzdialené vykonávanie kódu
- Únik citlivých informácií
Odporúčania:
Bezodkladná aktualizácia aspoň na verzie:
- Splunk Enterprise10.2.1, 10.0.5, 9.4.10, 9.3.11
- Splunk Cloud Platform 10.4.2603.0, 10.3.2512.5, 10.2.2510.9, 10.1.2507.19, 10.0.2503.13, 9.3.2411.127
- Splunk MCP Server 1.0.3
Odkazy: