Kibana, un instrument popular de vizualizare și explorare a datelor, utilizat pentru analiza log-urilor și monitorizarea aplicațiilor, a identificat o vulnerabilitate critică de securitate care ar putea permite atacatorilor să execute cod arbitrar. Vulnerabilitatea afectează mai multe medii Kibana și utilizatorii sunt sfătuiți să actualizeze imediat la versiunile mai noi pentru a se proteja împotriva riscurilor.
TL;DR
- Vulnerabilitate critică în Kibana (CVE-2024-37287) cu rating CVSSv3 de 9.9.
- Permite atacatorilor să execute cod arbitrar.
- Afectează diverse medii Kibana, inclusiv instalări self-managed și instanțe pe Elastic Cloud.
- Utilizatorii trebuie să actualizeze la versiunile 8.14.2 sau 7.17.23 pentru a mitiga riscul.
Detalii despre Vulnerabilitate
Vulnerabilitatea, cunoscută sub codul CVE-2024-37287, este rezultatul unei vulnerabilități de tip “prototype pollution” care poate fi exploatată de atacatori cu acces la funcțiile de Machine Learning (ML) și Alerting connector, și cu acces de scriere la indicii ML interni. Exploatarea acestei vulnerabilități permite atacatorilor să execute cod arbitrar, ceea ce reprezintă riscuri semnificative de securitate, așa cum a raportat Elastic Cloud.
Medii Afectate
Vulnerabilitatea afectează mai multe medii Kibana, inclusiv:
- Instalări Kibana self-managed pe sisteme de operare gazdă: Atacatorii pot executa cod arbitrar în aceste medii.
- Instanțe Kibana self-managed rulând imaginea Docker a Kibana: Execuția de cod arbitrar (Remote Code Execution - RCE) este limitată în containerul Docker, iar seccomp-bpf previne exploatarea ulterioară, cum ar fi evadarea din container.
- Instanțe Kibana pe Elastic Cloud: RCE este limitată în containerul Docker al Kibana, cu protecții suplimentare oferite de seccomp-bpf și profilurile AppArmor.
- Instanțe Kibana pe Elastic Cloud Enterprise (ECE): Similar cu Elastic Cloud, RCE este limitată în containerul Docker, cu seccomp-bpf și profilurile AppArmor prevenind exploatarea ulterioară.
- Instanțe Kibana pe Elastic Cloud on Kubernetes (ECK): RCE rămâne în containerul Docker, iar seccomp-bpf poate preveni exploatarea ulterioară când este configurat și suportat (Kubernetes v1.19 și versiuni ulterioare).
Versiuni Afectate
Versiunea Kibana | Status |
---|---|
8.x < 8.14.2 | Afectată |
7.x < 7.17.23 | Afectată |
Măsuri de Mitigare
Pentru a reduce riscul reprezentat de această vulnerabilitate, utilizatorii sunt sfătuiți să actualizeze la versiunea 8.14.2 sau 7.17.23 cât mai curând posibil. Aceste versiuni conțin patch-urile necesare pentru a remedia problema.
Importanța Actualizărilor și Practicilor de Securitate
Această vulnerabilitate critică subliniază importanța actualizărilor software la timp și a practicilor solide de securitate. Organizațiile care utilizează Kibana ar trebui să prioritizeze actualizarea la cele mai recente versiuni pentru a-și proteja sistemele împotriva exploatărilor potențiale.
Utilizatorii pot consulta documentația oficială Kibana și avizele de securitate pentru informații și ghiduri mai detaliate.
Sursa articolului:
https://cybersecuritynews.com/critical-kibana-vulnerability/