速修复Kibana 中严重的RCE漏洞

admin 2025年3月18日23:27:41评论5 views字数 796阅读2分39秒阅读模式

速修复Kibana 中严重的RCE漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Elastic 公司发布安全更新,修复影响用于Elasticsearch 的Kibana 数据可视化仪表盘软件中的一个严重的原型污染漏洞,它可导致任意代码执行后果,编号是CVE-2025-25012,CVSS评分为9.9。

Elastic 公司在安全公告中提到,“Kibana 中的原型污染漏洞可通过特殊构造的文件上传漏洞和特殊构造的HTTP请求,实现任意代码执行。”原型污染漏洞可使攻击者操纵应用的 JavaScript 对象和属性,可能导致越权数据访问、提权、拒绝服务或远程代码执行后果。

该漏洞影响Kibana 8.15.0和8.17.3之间的所有版本,已在8.17.3版本中修复。从Kibana 8.15.0到8.17.1的版本,仅具有Viewer 角色的用户能够利用该漏洞,而在Kibana 8.17.1和8.17.2版本中,仅具有fleet-all、integrations-all或 actions:execute-advanced-connectors 的用户能够利用该漏洞。

建议用户采取相关措施应用最新修复方案,抵御潜在威胁。如无法立即应用补丁,则建议用户在 Kibana 的配置 (“kibana.yml”) 将 Integration Assistant 特性标记为 false (“xpack.integration_assistant.enabled: false”)。

2024年8月,Elastic 修复了Kibana 中的另外一个严重的原型污染漏洞(CVE-2024-37287,CVSS评分9.9),可导致代码执行后果。一个月后,它修复了两个严重的反序列化漏洞(CVE-2024-37288,CVSS评分9.9和CVE-2024-37285,CVSS评分9.1),它们也可导致任意代码执行后果。

原文始发于微信公众号(代码卫士):速修复Kibana 中严重的RCE漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日23:27:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   速修复Kibana 中严重的RCE漏洞https://cn-sec.com/archives/3812799.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息