jhurtadomi/CVE-2024-36991-Splunk

GitHub: jhurtadomi/CVE-2024-36991-Splunk

针对 Windows 版 Splunk Enterprise 路径穿越漏洞(CVE-2024-36991)的交互式利用工具,支持无认证自动检测深度并分类收集敏感文件。

Stars: 0 | Forks: 0

# CVE-2024-36991 — Splunk 路径穿越 ![demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/06672d976a161236.png) ## 漏洞信息 | 字段 | 详情 | |---|---| | **CVE** | CVE-2024-36991 | | **类型** | CWE-22 — 路径穿越 | | **严重程度** | HIGH | | **CVSS 评分** | 7.5 | | **向量** | `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N` | | **发布日期** | 2024-07-01 | | **最后修改** | 2024-10-15 | ### 描述 在 Windows 平台上低于 **9.2.2**、**9.1.5** 和 **9.0.10** 版本的 Splunk Enterprise 中,攻击者可以在 `/modules/messaging/` 端点上执行路径穿越。无需身份验证。此漏洞仅影响 Windows 上的 Splunk Enterprise。 ### 受影响版本 | CPE | 起始 | 截止 | |---|---|---| | `splunk:splunk:*:*:*:*:enterprise` | 9.0.0 (包含) | 9.0.10 (不包含) | | `splunk:splunk:*:*:*:*:enterprise` | 9.1.0 (包含) | 9.1.5 (不包含) | | `splunk:splunk:*:*:*:*:enterprise` | 9.2.0 (包含) | 9.2.2 (不包含) | ## 功能 - 自动检测穿越深度(无需手动调整) - 交互式选择器 — 单键选择要收集的内容 - 读取敏感文件:凭据、配置、日志、系统文件、应用 - 按目标将输出保存为 JSON ## 用法 ``` # 交互式 — 启动时显示 picker python3 CVE-2024-36991.py # 直接传递 target python3 CVE-2024-36991.py -u http://: ``` ### 选择器按键 | 按键 | 组 | |--- |---------------------| | `c` | 收集凭据 | | `f` | 配置泄露 | | `l` | 日志与历史 | | `s` | 系统指纹 | | `a` | 应用面 | | `*` | 所有组 | | `q` | 退出 | ## 收集的文件 | 组 | 文件 | |---|---| | 收集凭据 | `passwd`, `splunk.secret`, `server.pem`, `authentication.conf`, `passwords.conf` | | 配置泄露 | `server.conf`, `web.conf`, `inputs.conf`, `user-seed.conf` | | 日志与历史 | `splunkd.log`, `audit.log`, `metrics.log`, `searches.log`, `session` | | 系统指纹 | `win.ini`, `hosts`, `persistentstorage.db` | | 应用面 | `Splunk_TA_windows`, `Splunk_TA_nix`, `SplunkForwarder`, `Splunk_SA_CIM` | ## 环境要求 requests 在 Kali Linux 上是预装的,但包含它也无妨 ``` pip install requests ``` ## 参考资料 - [NVD — CVE-2024-36991](https://nvd.nist.gov/vuln/detail/CVE-2024-36991) - [INCIBE-CERT — CVE-2024-36991](https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-36991) - [SONICWALL — CVE-2024-36991](https://www.sonicwall.com/blog/critical-splunk-vulnerability-cve-2024-36991-patch-now-to-prevent-arbitrary-file-reads) ## 免责声明 本工具仅用于教育目的和经授权的渗透测试。 请勿对您未获得明确测试许可的系统使用。 *POC 由 [iamwin](https://github.com/jhurtadomi) 提供*
标签:CVE, CVE-2024-36991, CWE-22, HTTP工具, PoC, Python, Splunk Enterprise, 交互式工具, 任意文件读取, 信息泄露, 安全助手, 敏感文件, 数字签名, 数据泄露, 数据窃取, 无后门, 暴力破解, 未授权访问, 网络安全审计, 路径遍历, 逆向工具, 配置暴露