Plattform
splunk
Komponente
splunk
Behoben in
9.3.11
9.4.10
10.0.2503.13
10.1.2507.19
10.2.2510.10
10.3.2512.6
10.4.2603.0
CVE-2026-20203 describes a vulnerability in Splunk Enterprise and Cloud Platform where a low-privileged user, lacking the admin or power roles and the accelerate_datamodel capability, can improperly control Data Model Acceleration. This could lead to unintended performance impacts or data inconsistencies. The vulnerability impacts Splunk Enterprise versions prior to 10.2.2, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions prior to 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.19, 10.0.2503.13, and 9.3.2411.127. Patches are available in the specified versions.
CVE-2026-20203 betrifft Splunk Enterprise und Splunk Cloud Platform und ermöglicht es Benutzern mit geringen Berechtigungen (ohne die Rollen 'admin' oder 'power' und ohne die Fähigkeit accelerate_datamodel), die Datenmodellbeschleunigung ein- oder auszuschalten. Diese Schwachstelle ist auf unzureichende Zugriffskontrollen zurückzuführen. Obwohl die Schwere als gering eingestuft wird (CVSS 4.3), kann die Manipulation der Datenmodellbeschleunigung die Suchleistung und die Effizienz der Splunk-Plattform beeinträchtigen. Betroffene Versionen sind Splunk Enterprise unter 10.2.2, 10.0.5, 9.4.10 und 9.3.11 sowie Splunk Cloud Platform unter 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.19, 10.0.2503.13 und 9.3.2411.127.
Ein Angreifer mit Zugriff auf Splunk, aber ohne Administratorrechte, könnte diese Schwachstelle ausnutzen, um die Konfiguration der Datenmodellbeschleunigung zu ändern. Dies könnte sich auf die Suchleistung, die Plattform-Effizienz und möglicherweise die Datenverfügbarkeit auswirken. Die Wahrscheinlichkeit einer Ausnutzung ist gering, da dafür Zugriff auf die Splunk-Plattform und die Fähigkeit erforderlich sind, die Anwendungskonfiguration zu ändern. Es sind keine zusätzlichen Authentifizierungen erforderlich, die über den bereits vorhandenen Systemzugriff hinausgehen.
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung besteht darin, Splunk Enterprise auf Version 10.2.2 oder höher, 10.0.5 oder höher, 9.4.10 oder höher oder 9.3.11 oder höher zu aktualisieren. Für Splunk Cloud Platform aktualisieren Sie auf Version 10.4.2603.0 oder höher, 10.3.2512.6 oder höher, 10.2.2510.10 oder höher, 10.1.2507.19 oder höher, 10.0.2503.13 oder höher oder 9.3.2411.127 oder höher. Überprüfen Sie außerdem die Benutzerberechtigungskonfigurationen, um sicherzustellen, dass nur Benutzer mit den entsprechenden Rollen und Fähigkeiten die Einstellungen für die Datenmodellbeschleunigung ändern können. Durch die Anwendung dieser Updates wird das Risiko der Ausnutzung dieser Schwachstelle gemindert.
Actualice Splunk Enterprise a la versión 10.2.2, 10.0.5, 9.4.10, 9.3.11 o a una versión posterior de Splunk Cloud Platform (10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.19, 10.0.2503.13, 9.3.2411.127) para mitigar la vulnerabilidad. La actualización corrige el control de acceso incorrecto que permite a usuarios no administradores modificar la configuración de la aceleración de modelos de datos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Die Datenmodellbeschleunigung in Splunk optimiert die Suchleistung, indem Ergebnisse für häufige Abfragen vorab berechnet und gespeichert werden.
Sie können Ihre Splunk-Version überprüfen, indem Sie in der Web-Oberfläche unter 'Einstellungen' > 'Serverinformationen' navigieren.
Ja, Splunk hat Updates veröffentlicht, die diese Schwachstelle beheben. Weitere Informationen zur Anwendung der Updates finden Sie in der Splunk-Dokumentation.
Wenn Sie nicht sofort aktualisieren können, überprüfen Sie die Benutzerberechtigungen, um den Zugriff auf die Konfiguration der Datenmodellbeschleunigung einzuschränken.
Diese Schwachstelle betrifft nur die in der Sicherheitsmitteilung aufgeführten Versionen von Splunk Enterprise und Splunk Cloud Platform.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.