jhurtadomi/CVE-2024-36991-Splunk
GitHub: jhurtadomi/CVE-2024-36991-Splunk
针对 Windows 版 Splunk Enterprise 路径穿越漏洞(CVE-2024-36991)的交互式利用工具,支持无认证自动检测深度并分类收集敏感文件。
Stars: 0 | Forks: 0
# CVE-2024-36991 — Splunk 路径穿越

## 漏洞信息
| 字段 | 详情 |
|---|---|
| **CVE** | CVE-2024-36991 |
| **类型** | CWE-22 — 路径穿越 |
| **严重程度** | HIGH |
| **CVSS 评分** | 7.5 |
| **向量** | `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N` |
| **发布日期** | 2024-07-01 |
| **最后修改** | 2024-10-15 |
### 描述
在 Windows 平台上低于 **9.2.2**、**9.1.5** 和 **9.0.10** 版本的 Splunk Enterprise 中,攻击者可以在 `/modules/messaging/` 端点上执行路径穿越。无需身份验证。此漏洞仅影响 Windows 上的 Splunk Enterprise。
### 受影响版本
| CPE | 起始 | 截止 |
|---|---|---|
| `splunk:splunk:*:*:*:*:enterprise` | 9.0.0 (包含) | 9.0.10 (不包含) |
| `splunk:splunk:*:*:*:*:enterprise` | 9.1.0 (包含) | 9.1.5 (不包含) |
| `splunk:splunk:*:*:*:*:enterprise` | 9.2.0 (包含) | 9.2.2 (不包含) |
## 功能
- 自动检测穿越深度(无需手动调整)
- 交互式选择器 — 单键选择要收集的内容
- 读取敏感文件:凭据、配置、日志、系统文件、应用
- 按目标将输出保存为 JSON
## 用法
```
# 交互式 — 启动时显示 picker
python3 CVE-2024-36991.py
# 直接传递 target
python3 CVE-2024-36991.py -u http://:
```
### 选择器按键
| 按键 | 组 |
|--- |---------------------|
| `c` | 收集凭据 |
| `f` | 配置泄露 |
| `l` | 日志与历史 |
| `s` | 系统指纹 |
| `a` | 应用面 |
| `*` | 所有组 |
| `q` | 退出 |
## 收集的文件
| 组 | 文件 |
|---|---|
| 收集凭据 | `passwd`, `splunk.secret`, `server.pem`, `authentication.conf`, `passwords.conf` |
| 配置泄露 | `server.conf`, `web.conf`, `inputs.conf`, `user-seed.conf` |
| 日志与历史 | `splunkd.log`, `audit.log`, `metrics.log`, `searches.log`, `session` |
| 系统指纹 | `win.ini`, `hosts`, `persistentstorage.db` |
| 应用面 | `Splunk_TA_windows`, `Splunk_TA_nix`, `SplunkForwarder`, `Splunk_SA_CIM` |
## 环境要求
requests 在 Kali Linux 上是预装的,但包含它也无妨
```
pip install requests
```
## 参考资料
- [NVD — CVE-2024-36991](https://nvd.nist.gov/vuln/detail/CVE-2024-36991)
- [INCIBE-CERT — CVE-2024-36991](https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-36991)
- [SONICWALL — CVE-2024-36991](https://www.sonicwall.com/blog/critical-splunk-vulnerability-cve-2024-36991-patch-now-to-prevent-arbitrary-file-reads)
## 免责声明
本工具仅用于教育目的和经授权的渗透测试。
请勿对您未获得明确测试许可的系统使用。
*POC 由 [iamwin](https://github.com/jhurtadomi) 提供*
标签:CVE, CVE-2024-36991, CWE-22, HTTP工具, PoC, Python, Splunk Enterprise, 交互式工具, 任意文件读取, 信息泄露, 安全助手, 敏感文件, 数字签名, 数据泄露, 数据窃取, 无后门, 暴力破解, 未授权访问, 网络安全审计, 路径遍历, 逆向工具, 配置暴露