Elastic vá lỗ hổng nghiêm trọng điểm 9,9 cho phép thực thi mã từ xa trong Kibana

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
695 bài viết
Elastic vá lỗ hổng nghiêm trọng điểm 9,9 cho phép thực thi mã từ xa trong Kibana
Elastic đã khắc phục một lỗ hổng nghiêm trọng có thể dẫn đến thực thi mã tùy ý, ảnh hưởng đến phần mềm bảng điều khiển trực quan hóa dữ liệu Kibana (data visualization dashboard software) của Elasticsearch - công cụ tìm kiếm và phân tích dữ liệu mã nguồn mở phổ biến.

1741326431315.png

Lỗ hổng được theo dõi với mã CVE-2025-25012, có điểm CVSS là 9,9/10 và được mô tả là một trường hợp Prototype Pollution (ô nhiễm nguyên mẫu).

Lổ hổng CVE-2025-25012 dẫn đến việc thực thi mã tùy ý thông qua việc upload file. Lỗ hổng cho phép kẻ tấn công thao túng các đối tượng và thuộc tính JavaScript của ứng dụng, có khả năng dẫn đến truy cập dữ liệu trái phép, leo thang đặc quyền, từ chối dịch vụ hoặc thực thi mã từ xa.

Các phiên bản Kibana bị ảnh hưởng từ 8.15.0 đến 8.17.3 và đã được khắc phục trong phiên bản 8.17.3. Tuy nhiên, trong các phiên bản Kibana từ 8.15.0 đến trước 8.17.1, lỗ hổng chỉ có thể bị khai thác bởi những người dùng có vai trò "Viewer". Trong các phiên bản 8.17.1 và 8.17.2, chỉ những người dùng có đầy đủ các quyền sau mới có thể khai thác lỗ hổng này:
  • fleet-all
  • integrations-all
  • actions:execute-advanced-connectors
Người dùng được khuyến cáo nhanh chóng áp dụng các bản vá mới nhất để bảo vệ hệ thống. Trong trường hợp chưa thể cập nhật ngay lập tức, người dùng nên tắt tính năng "Integration Assistant" bằng cách thiết lập cờ cấu hình "xpack.integration_assistant.enabled: false" trong tệp "kibana.yml".

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-25012 elastic kibana
Bên trên