Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)

admin 2025年3月7日11:39:06评论85 views字数 1041阅读3分28秒阅读模式

漏洞概述

漏洞类型

任意代码执行

漏洞等级

高危

漏洞编号

CVE-2025-25012

漏洞评分

9.9

利用复杂度

影响版本

versions >= 8.15.0 and < 8.17.3

利用方式

远程

POC/EXP

未公开

近日,Cybersecurity 发布Elastic Kibana 8.17.3修复了一个严重漏洞(CVE-2025-25012)。为避免您的业务受影响,建议您及时开展安全风险自查。

Kibana是一个广泛用于可视化和探索存储在Elasticsearch中的数据的数据可视化和探索平台。Kibana 为 Elasticsearch 集群上索引的内容提供可视化功能。用户可以在大量数据上创建条形图、折线图和散点图,或饼图和地图。

据描述,该漏洞源于原型污染问题,攻击者可通过精心设计的文件上传和特制的 HTTP 请求执行任意代码,获取服务器敏感数据,进而控制整服务器。

漏洞影响的产品和版本:

Kibana versions >= 8.15.0 and < 8.17.3

在Kibana版本8.15.0 至 8.17.0:可由具有“viewer”权限的角色可利用。

在Kibana版本8.17.1和8.17.2中只有拥有包含以下所有权限的角色才能利用此漏洞:fleet-all、integrations-all以及actions:execute-advanced-connectors

资产测绘

据daydaymap数据显示互联网存在145,762个资产,国内风险资产分布情况如下。

Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)
Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)

解决方案

1、临时缓解措施

禁用Integration Assistant 功能,修改配置文件参数值如下:

xpack.integration_assistant.enabled: false

2、升级修复

Elastic Kibana  8.17.3 版本已解决 CVE-2025-25012 漏洞,并强烈敦促所有用户尽快升级到此版本。

参考链接

https://securityonline.info/cve-2025-25012-cvss-9-9-critical-code-execution-vulnerability-patched-in-elastic-kibana/https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441

原文始发于微信公众号(Beacon Tower Lab):漏洞预警 | Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日11:39:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)https://cn-sec.com/archives/3809462.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息