Elastic Kibana原型污染致任意代码执行漏洞

admin 2025年3月6日23:22:36评论36 views字数 723阅读2分24秒阅读模式

一、漏洞描述

Kibana是一款开源的数据可视化和分析平台,主要用于与Elasticsearch集成,帮助用户通过直观的界面和丰富的可视化工具快速分析和探索数据,广泛应用于日志分析、实时监控和数据洞察等领域。

近日,互联网上披露了关于Kibana中存在一个原型污染致任意代码执行漏洞。在受影响版本中,该漏洞源于Kibana中的原型污染问题,攻击者可通过精心构造文件上传和特定的HTTP请求绕过验证机制,最终导致任意代码执行、数据泄露等严重后果。该漏洞对应的CVE编号为CVE-2025-25012,目前POC已公开,请受影响的用户做好安全加固措施。

二、漏洞等级

三、影响范围

8.15.0 <= Kibana <= 8.17.2

四、安全版本

Kibana >= 8.17.3

五、修复建议

目前官方已修复该漏洞,建议受影响用户尽快前往官网升级至安全版本。

六、缓解方案

如果无法立即升级,可以通过禁用Integration Assistant功能来缓解风险,具体操作为在Kibana配置中设置xpack.integration_assistant.enabled: false。

七、参考链接

https://securityonline.info/cve-2025-25012-cvss-9-9-critical-code-execution-vulnerability-patched-in-elastic-kibana/

https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441

原文始发于微信公众号(企业安全实践):【漏洞预警】Elastic Kibana原型污染致任意代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日23:22:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Elastic Kibana原型污染致任意代码执行漏洞https://cn-sec.com/archives/3807276.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息