Splunk Enterprise/Universal Forwarder の脆弱性 CVE-2025-20386/20387 が FIX:権限昇格の恐れ

Splunk Enterprise Vulnerabilities Allow Privilege Escalation Via Incorrect File Permissions

2025/12/05 CyberSecurityNews — Splunk が公表したのは、Windows 向け Enterprise/Universal Forwarder のインストール/アップグレード時における、不適切なファイル権限設定に起因する深刻な脆弱性である。この脆弱性に対しては、Splunk Enterprise では CVE-2025-20386 CVSS 8.0 (High) が、Splunk Universal Forwarder では CVE-2025-20387 CVSS 8.0 (High) が割り当てられている。管理者以外のユーザーであっても、機密性の高いインストール・ディレクトリとコンテンツへのアクセスが許されるため、権限昇格に至る可能性がある。

不適切な設定によるシステムへの権限昇格

この脆弱性は、Windows システム上で対象となる Splunk 製品を、新規インストール/アップデートする際に発生する。デフォルトのインストール・ディレクトリである “C:\Program Files\Splunk” および “C:\Program Files\SplunkUniversalForwarder” に対して、インストール・プロセスが不適切な権限を割り当てることで、この脆弱性が発生する。この設定の不備により、権限を持たないローカル・ユーザーであっても、機密性の高いコンフィグ・ファイルの Read/Write 権を取得する可能性がある。

MetricDetails
CVE IDCVE-2025-20386 (Enterprise), CVE-2025-20387 (Forwarder)
CVSS Score8.0 (High)
CVSS VectorCVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CWECWE-732 (Incorrect Permission Assignment)

本来であれば、実行可能なバイナリおよび重要コンポーネントへのアクセスは、管理者のみに制限される必要がある。しかし、ローカル・アクセス権を持つ攻撃者は、この権限設定を悪用することで、システム・コンフィグの変更/悪意のコードの挿入/管理者レベルへの権限昇格を可能にする。

Splunk は、影響を受ける環境に重大なリスクがあると認識している。攻撃ベクターはネットワークの攻撃者を前提としているが、認証済みアクセスおよびユーザー操作が必要となる。その一方で、この脆弱性の悪用が成功すると、対象システムの機密性/完全性/可用性が損なわれる恐れがある。

ユーザー組織にとって必要なことは、パッチ適用済みバージョン Splunk Enterprise 10.0.2/9.4.6/9.3.8/9.2.10、および、Splunk Universal Forwarder 10.0.2/9.4.6/9.3.8/9.2.10 へと速やかにアップグレードすることだ。

迅速なアップグレードが不可能な組織に対して、Splunk が提供する緩和策は、icacls コマンドを用いたディレクトリ権限の再設定である。つまり、不適切に割り当てられたアクセス権限の削除と、継承制御の適切な再適用が求められる。

Splunk Enterprise は、Fortune 500 企業や政府機関などの、多数の大規模組織でセキュリティ運用の基盤として採用されている。それらの組織に推奨されるのは、可能な限り早急にパッチを適用することである。この脆弱性は、サポート対象の全 Windows バージョンに影響する。