اطلاعیه‌ امنیتی

1403-12-20

رفع فوری آسیب‌پذیری بحرانی در Kibana توسط Elastic

دسته بندی:
بروزرسانی
سطح هشدار:
3
سرویس تحت تاثیر:
سایر سرویس‌های امنیتی

Elastic یک به‌روزرسانی امنیتی حیاتی برای نرم‌افزار Kibana منتشر کرده است که امکان اجرای کد از راه دور (RCE) را فراهم می‌کند. این آسیب‌پذیری که با شناسه CVE-2025-25015 شناخته می‌شود، امتیاز CVSS 9.9 از 10 دارد و به عنوان آلودگی نمونه (Prototype Pollution) توصیف شده است.

جزئیات آسیب‌پذیری

  • این نقص به مهاجمان اجازه می‌دهد از طریق آپلود فایل‌های مخرب و ارسال درخواست‌های خاص HTTP، کد مخرب را اجرا کنند.
  • نسخه‌های آسیب‌پذیر: همه نسخه‌های Kibana بین 8.15.0 تا 8.17.3 تحت تأثیر قرار گرفته‌اند.
  • محدودیت‌های بهره‌برداری:
    • در نسخه‌های 8.15.0 تا 8.17.1 تنها کاربران دارای نقش Viewer قادر به سوءاستفاده از این نقص هستند.
    • در نسخه‌های 8.17.1 و 8.17.2، فقط کاربرانی که دارای مجوزهای زیر هستند می‌توانند آن را اکسپلویت کنند:
      • fleet-all
      • integrations-all
      • actions:execute-advanced-connectors

Elastic تأکید کرده است که این آسیب‌پذیری فقط بر نمونه‌های Kibana در Elastic Cloud تأثیر می‌گذارد و نمونه‌های خودمدیریتی (Self-managed) تحت تأثیر نیستند. همچنین، اجرای کد درون کانتینر Docker Kibana محدود است و مکانیزم‌های امنیتی seccomp-bpf و AppArmor مانع از فرار کانتینر می‌شوند.

منبع:

نظرات

دیدگاهتان را بنویسید