O vulnerabilitate critică în Kibana expune sistemele la executarea de cod arbitrar

O vulnerabilitate critică în Kibana expune sistemele la executarea de cod arbitrar

Kibana, un instrument popular de vizualizare și explorare a datelor, utilizat pentru analiza log-urilor și monitorizarea aplicațiilor, a identificat o vulnerabilitate critică de securitate care ar putea permite atacatorilor să execute cod arbitrar. Vulnerabilitatea afectează mai multe medii Kibana și utilizatorii sunt sfătuiți să actualizeze imediat la versiunile mai noi pentru a se proteja împotriva riscurilor.

TL;DR

  • Vulnerabilitate critică în Kibana (CVE-2024-37287) cu rating CVSSv3 de 9.9.
  • Permite atacatorilor să execute cod arbitrar.
  • Afectează diverse medii Kibana, inclusiv instalări self-managed și instanțe pe Elastic Cloud.
  • Utilizatorii trebuie să actualizeze la versiunile 8.14.2 sau 7.17.23 pentru a mitiga riscul.

Detalii despre Vulnerabilitate

Vulnerabilitatea, cunoscută sub codul CVE-2024-37287, este rezultatul unei vulnerabilități de tip “prototype pollution” care poate fi exploatată de atacatori cu acces la funcțiile de Machine Learning (ML) și Alerting connector, și cu acces de scriere la indicii ML interni. Exploatarea acestei vulnerabilități permite atacatorilor să execute cod arbitrar, ceea ce reprezintă riscuri semnificative de securitate, așa cum a raportat Elastic Cloud.

Medii Afectate

Vulnerabilitatea afectează mai multe medii Kibana, inclusiv:

  • Instalări Kibana self-managed pe sisteme de operare gazdă: Atacatorii pot executa cod arbitrar în aceste medii.
  • Instanțe Kibana self-managed rulând imaginea Docker a Kibana: Execuția de cod arbitrar (Remote Code Execution - RCE) este limitată în containerul Docker, iar seccomp-bpf previne exploatarea ulterioară, cum ar fi evadarea din container.
  • Instanțe Kibana pe Elastic Cloud: RCE este limitată în containerul Docker al Kibana, cu protecții suplimentare oferite de seccomp-bpf și profilurile AppArmor.
  • Instanțe Kibana pe Elastic Cloud Enterprise (ECE): Similar cu Elastic Cloud, RCE este limitată în containerul Docker, cu seccomp-bpf și profilurile AppArmor prevenind exploatarea ulterioară.
  • Instanțe Kibana pe Elastic Cloud on Kubernetes (ECK): RCE rămâne în containerul Docker, iar seccomp-bpf poate preveni exploatarea ulterioară când este configurat și suportat (Kubernetes v1.19 și versiuni ulterioare).

Versiuni Afectate

Versiunea Kibana Status
8.x < 8.14.2 Afectată
7.x < 7.17.23 Afectată

Măsuri de Mitigare

Pentru a reduce riscul reprezentat de această vulnerabilitate, utilizatorii sunt sfătuiți să actualizeze la versiunea 8.14.2 sau 7.17.23 cât mai curând posibil. Aceste versiuni conțin patch-urile necesare pentru a remedia problema.

Importanța Actualizărilor și Practicilor de Securitate

Această vulnerabilitate critică subliniază importanța actualizărilor software la timp și a practicilor solide de securitate. Organizațiile care utilizează Kibana ar trebui să prioritizeze actualizarea la cele mai recente versiuni pentru a-și proteja sistemele împotriva exploatărilor potențiale.

Utilizatorii pot consulta documentația oficială Kibana și avizele de securitate pentru informații și ghiduri mai detaliate.

Sursa articolului:

https://cybersecuritynews.com/critical-kibana-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate critică în Kibana expune sistemele la executarea de cod arbitrar
O vulnerabilitate critică în Kibana expune sistemele la executarea de cod arbitrar