HIGHCVE-2024-45731CVSS 8

विंडोज सिस्टम रूट डायरेक्टरी में मनमाना फ़ाइल लेखन के माध्यम से संभावित रिमोट कमांड एग्जीक्यूशन (RCE) जब Splunk Enterprise for Windows को एक अलग डिस्क पर स्थापित किया गया हो

प्लेटफ़ॉर्म

splunk

घटक

splunk-enterprise

में ठीक किया गया

9.3.1

9.2.3

9.1.6

AI Confidence: highNVDEPSS 0.8%समीक्षित: मई 2026

Splunk Enterprise में एक Arbitrary File Access भेद्यता पाई गई है, जिससे कम विशेषाधिकार वाले उपयोगकर्ता सिस्टम रूट डायरेक्टरी में फ़ाइल लिख सकते हैं। यह भेद्यता Splunk Enterprise के संस्करण 9.1 से 9.3.0 तक के संस्करणों को प्रभावित करती है। Splunk Enterprise 9.3.1 में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सिस्टम पर अनधिकृत फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम स्थिरता प्रभावित हो सकती है या दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है। चूंकि फ़ाइलें Windows System32 फ़ोल्डर में लिखी जा सकती हैं, इसलिए यह सिस्टम के सामान्य कामकाज को बाधित कर सकता है। इस भेद्यता का उपयोग सिस्टम पर नियंत्रण हासिल करने और संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है। यह भेद्यता अन्य प्रणालियों में आगे बढ़ने के लिए एक प्रारंभिक बिंदु के रूप में भी काम कर सकती है।

शोषण संदर्भ

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने पर विचार किया हो सकता है, क्योंकि इसका शोषण उच्च जोखिम वाला है। वर्तमान में, सक्रिय शोषण अभियान की कोई पुष्टि नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Splunk Enterprise for Windows, particularly those with deployments on separate drives and with less stringent access control configurations, are at risk. Environments with legacy Splunk deployments or those that haven't consistently applied security patches are especially vulnerable. Shared hosting environments where Splunk is installed could also be affected if the underlying host system is compromised.

पहचान के चरणअनुवाद हो रहा है…

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.Principal.Identity.Name -like "*splunk*"}

• windows / supply-chain:

Get-Process | Where-Object {$_.ProcessName -like "*splunk*"} | Select-Object -ExpandProperty CommandLine

• windows / supply-chain:

Get-WinEvent -LogName Security -Filter "EventID=4663" -MaxEvents 100 | Where-Object {$_.Properties[0].Value -like "*splunk*"}

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.78% (74% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H8.0HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsplunk-enterprise
विक्रेताSplunk
प्रभावित श्रेणीमें ठीक किया गया
9.3 – 9.3.19.3.1
9.2 – 9.2.39.2.3
9.1 – 9.1.69.1.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

Splunk Enterprise को संस्करण 9.3.1 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Splunk Enterprise के लिए एक फ़ायरवॉल नियम कॉन्फ़िगर करें जो सिस्टम रूट डायरेक्टरी में फ़ाइलों को लिखने के प्रयासों को ब्लॉक करता है। इसके अतिरिक्त, Splunk Enterprise के लिए एक्सेस नियंत्रण को कड़ा करें ताकि केवल अधिकृत उपयोगकर्ताओं को ही व्यवस्थापकीय विशेषाधिकार प्राप्त हों। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि भेद्यता ठीक हो गई है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Splunk Enterprise a la versión 9.3.1, 9.2.3 o 9.1.6 o superior. Esto corrige la vulnerabilidad que permite la escritura arbitraria de archivos en el directorio raíz del sistema Windows. La actualización mitiga el riesgo de ejecución remota de comandos.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-45731 — Arbitrary File Access Splunk Enterprise में क्या है?

CVE-2024-45731 Splunk Enterprise में एक भेद्यता है जो कम विशेषाधिकार वाले उपयोगकर्ताओं को सिस्टम रूट डायरेक्टरी में फ़ाइल लिखने की अनुमति देती है, जिससे संभावित रूप से सिस्टम अस्थिर हो सकता है या दुर्भावनापूर्ण कोड निष्पादित किया जा सकता है।

क्या मैं CVE-2024-45731 से Splunk Enterprise में प्रभावित हूँ?

यदि आप Splunk Enterprise के संस्करण 9.1 से 9.3.0 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2024-45731 से Splunk Enterprise को कैसे ठीक करूँ?

Splunk Enterprise को संस्करण 9.3.1 या बाद के संस्करण में तुरंत अपडेट करें।

क्या CVE-2024-45731 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में सक्रिय शोषण अभियान की कोई पुष्टि नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।

मैं CVE-2024-45731 के लिए Splunk Enterprise के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?

आप Splunk की वेबसाइट पर CVE-2024-45731 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.splunk.com/](https://www.splunk.com/)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।