Splunk Enterprise Path Traversal Vulnerability

漏洞信息

漏洞名称: Splunk Enterprise Path Traversal Vulnerability

漏洞编号:

  • CVE: CVE-2024-36991

漏洞类型: 文件读取

漏洞等级: 高危

漏洞描述: Splunk Enterprise是一款广泛使用的数据分析和可视化平台,主要用于企业级的数据监控、安全信息与事件管理(SIEM)等场景。其强大的数据处理能力和广泛的应用范围使其成为许多组织的核心基础设施组件。该漏洞存在于Splunk Enterprise的多个版本中,包括9.2.1、9.1.4和9.0.9,涉及路径遍历漏洞,允许攻击者读取系统上的文件。漏洞的技术根源在于未能正确验证用户提供的输入,导致攻击者可以通过构造特殊的请求绕过安全限制,访问系统上的任意文件。这种漏洞的利用可能导致敏感信息泄露,如配置文件、日志文件等,进而可能被用于进一步的攻击。由于该漏洞不需要认证即可利用,且可以远程触发,因此其潜在的安全风险较高。攻击者可以利用此漏洞自动探测和利用,对受影响系统造成严重影响。

产品厂商: Splunk

产品名称: Splunk Enterprise

影响版本: 9.2.1, 9.1.4, 9.0.9

来源: https://github.com/Zin0D/CVE-2024-36991

类型: CVE-2024:github search

仓库文件

  • .gitignore
  • README.md
  • exploit.py

来源概述

CVE 2024-36991

  • A path-traversal vulnerability that allows an attacker to read files from the system.

Technical Summary

  • CVE: 2024-36991 (Path Traversal)
  • Affected Systems: Splunk Enterprise 9.2.1 , 9.1.4 , 9.0.9

This tool is provided for authorized security assessments only. Unauthorized use violates:

  • Computer Fraud and Abuse Act (US)
  • Computer Misuse Act (UK/EU)

Usage implies acceptance of responsibility for proper authorization. All testing requires written consent from system owners.

USAGE:

1
python3 exploit.py <URL:PORT>

Splunk Enterprise Path Traversal Vulnerability
http://example.com/2025/07/06/github_743836523/
作者
lianccc
发布于
2025年7月6日
许可协议