紧急预警|Elastic Kibana 高危漏洞,可远程执行代码,速修复

admin 2025年3月18日22:05:43评论7 views字数 1028阅读3分25秒阅读模式

紧急预警|Elastic Kibana 高危漏洞,可远程执行代码,速修复

关键词

漏洞

漏洞背景

近日,Elastic 官方紧急发布安全更新,修复了 Kibana(Elasticsearch 数据可视化平台) 中一个 CVSS 评分9.9 的严重漏洞(CVE-2025-25012)。该漏洞源于 原型污染缺陷,攻击者可通过构造恶意文件上传和特制 HTTP 请求绕过验证机制,远程执行任意代码,导致数据泄露或服务器完全失陷。

漏洞详情

技术原理

漏洞类型:原型污染 → 远程代码执行

攻击路径

文件上传攻击:通过恶意文件污染对象原型链,触发未授权的代码执行逻辑。
HTTP 请求注入:利用未严格校验的用户输入参数,执行高危操作。

影响版本

Kibana 8.15.0 至 8.17.0:仅需基础“Viewer”权限即可利用。
Kibana 8.17.1 至 8.17.2:需同时具备 fleet-all、integrations-all 及 actions:execute-advanced-connectors 权限的角色。

风险等级

全球影响:扫描显示全球超 34 万台 Kibana 服务器暴露,国内受影响资产约 14.5 万个,涉及金融、互联网、政府等高危行业。
利用难度:低(无需用户交互,POC 暂未公开但存在快速传播风险)。

修复与缓解方案

1. 官方修复

升级至 Kibana 8.17.3:此版本已彻底修复漏洞,强烈建议立即升级。

2. 临时措施

禁用Integration Assistant:在 kibana.yml 配置文件中添加 xpack.integration_assistant.enabled: false 并重启服务。
权限最小化:严格限制用户权限,避免分配 fleet-all 等高危权限。

3. 长期防护

定期更新组件:订阅 Elastic 官方安全公告,部署自动化工具(如 Elastic Agent)监控版本状态。
网络隔离:限制 Kibana 的互联网暴露面,部署 WAF 拦截异常请求。

历史漏洞关联

Elastic 产品近年频发高危漏洞,需持续关注:
2024年8月:原型污染漏洞 CVE-2024-37287(CVSS 9.9)。
2024年9月:反序列化漏洞 CVE-2024-37288(CVSS 9.9)及 CVE-2024-37285(CVSS 9.1)。

自查与响应

企业自查:
通过 Kibana 管理界面或命令行检查当前版本。
使用资产测绘工具扫描内网风险资产。
响应建议:若发现入侵痕迹,立即隔离受影响系统并启动取证流程。

   END  

原文始发于微信公众号(安全圈):【安全圈】紧急预警|Elastic Kibana 高危漏洞,可远程执行代码,速修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日22:05:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   紧急预警|Elastic Kibana 高危漏洞,可远程执行代码,速修复https://cn-sec.com/archives/3817177.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息