漏洞概述 |
|||
漏洞名称 |
Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25012) |
||
安恒CERT评级 |
1级 |
CVSS3.1评分 |
9.9 |
CVE编号 |
CVE-2025-25012 |
CNVD编号 |
未分配 |
CNNVD编号 |
未分配 |
安恒CERT编号 |
DM-202502-000007 |
POC情况 |
未发现 |
EXP情况 |
未发现 |
在野利用 |
未发现 |
研究情况 |
分析中 |
危害描述 |
Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25012),攻击者可以利用Kibana中存在的原型污染问题,通过构造恶意的文件上传和HTTP请求从而执行任意代码。 漏洞利用情况: 1、在8.15.0 <= Kibana versions < 8.17.1具有viewer角色的用户可利用此漏洞; 2、在Kibana versions = 8.17.1、8.17.2并具有以下所有权限的用户可利用此漏洞: fleet-all; integrations-all; actions:execute-advanced-connectors |
Elastic Kibana是Elastic Stack(包括Elasticsearch、Logstash和Kibana)中的关键组件,主要用于数据可视化和实时数据分析。该产品主要使用客户行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。
漏洞信息
漏洞描述
漏洞危害等级:严重
漏洞类型:远程代码执行
影响范围
影响版本:
8.15.0 <= Kibana < 8.17.3
安全版本:
Kibana = 8.17.3
CVSS向量
访问途径(AV):网络
攻击复杂度(AC):低
所需权限(PR):低
用户交互(UI):不需要用户交互
影响范围 (S):改变
机密性影响 (C):高
完整性影响 (l):高
可用性影响 (A):高
官方修复方案:
官方已发布修复方案,受影响的用户建议及时更新至安全版本8.17.3。
临时修复方案:
若用户无法即刻升级至安全版本,可在Kibana的配置中进行如下设置:
xpack.integration_assistant.enabled:false
参考资料
https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441
技术支持
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
原文始发于微信公众号(安恒信息CERT):【风险通告】Elastic Kibana存在原型污染致任意代码执行漏洞(CVE-2025-25012)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论