Aller au contenu

CVE-2026-20205 : Divulgation d'informations sensibles dans Splunk MCP Server

La vulnérabilité réside dans la manière dont l’application Splunk MCP Server journalise les informations. Elle traite de manière inappropriée les données sensibles lors de l’écriture dans l’index interne de Splunk (_internal), omettant de nettoyer les tokens de session et d’autorisation.

Un attaquant authentifié possédant des privilèges suffisants—spécifiquement les rôles ayant accès à l’index _internal—peut interroger cet index pour récupérer ces jetons. Cela contourne les contrôles de sécurité destinés à protéger l’intégrité des sessions.

Versions de Splunk MCP Server 1.0 antérieures à 1.0.3.

L’exploitation réussie nécessite plusieurs étapes :

  1. Acquisition d’accès : l’attaquant doit disposer d’un compte authentifié sur l’instance Splunk.
  2. Accès aux privilèges/index : le compte doit avoir les permissions de recherche sur l’index _internal ou détenir la capacité mcp_tool_admin.
  3. Récupération des logs : l’attaquant exécute une requête de recherche sur l’index _internal en filtrant sur les logs générés par le composant MCP Server.
  4. Extraction des données : les jetons sensibles sont identifiés dans la sortie des logs et extraits pour une usurpation d’identité non autorisée.

Lors de l’investigation sur une exploitation potentielle de cette vulnérabilité, concentrez-vous sur les artefacts forensiques suivants :

  1. Audit des recherches : examinez les journaux d’audit de Splunk (index _audit) pour les requêtes effectuées par des utilisateurs à hauts privilèges sur l’index _internal.
  2. Journaux des composants : inspectez les journaux spécifiques générés par l’application MCP Server pour détecter des indices d’exposition excessive de jetons.
  3. Surveillance des capacités : auditez les attributions de rôles aux utilisateurs pour identifier les comptes ayant des capacités mcp_tool_admin non autorisées ou un accès excessif aux index internes.

Pour détecter des tentatives d’exploitation potentielles, implémentez la requête suivante dans votre environnement :

index=_internal sourcetype=splunk_mcp_server "session_token" OR "auth_token"

Examen des rôles

Auditez tous les rôles et capacités utilisateurs. Supprimez mcp_tool_admin des utilisateurs non-administrateurs.

Restriction d'index

Limitez strictement l’accès à l’index _internal aux seuls rôles d’administrateur autorisés.

Mise à jour

Mettez à jour l’application Splunk MCP Server vers la version 1.0.3 ou supérieure immédiatement.