اطلاعیه امنیتی
1403-12-20
رفع فوری آسیبپذیری بحرانی در Kibana توسط Elastic
دسته بندی:
بروزرسانی
سطح هشدار:
3
سرویس تحت تاثیر:
سایر سرویسهای امنیتی
Elastic یک بهروزرسانی امنیتی حیاتی برای نرمافزار Kibana منتشر کرده است که امکان اجرای کد از راه دور (RCE) را فراهم میکند. این آسیبپذیری که با شناسه CVE-2025-25015 شناخته میشود، امتیاز CVSS 9.9 از 10 دارد و به عنوان آلودگی نمونه (Prototype Pollution) توصیف شده است.
جزئیات آسیبپذیری
- این نقص به مهاجمان اجازه میدهد از طریق آپلود فایلهای مخرب و ارسال درخواستهای خاص HTTP، کد مخرب را اجرا کنند.
- نسخههای آسیبپذیر: همه نسخههای Kibana بین 8.15.0 تا 8.17.3 تحت تأثیر قرار گرفتهاند.
- محدودیتهای بهرهبرداری:
- در نسخههای 8.15.0 تا 8.17.1 تنها کاربران دارای نقش Viewer قادر به سوءاستفاده از این نقص هستند.
- در نسخههای 8.17.1 و 8.17.2، فقط کاربرانی که دارای مجوزهای زیر هستند میتوانند آن را اکسپلویت کنند:
fleet-all
integrations-all
actions:execute-advanced-connectors
Elastic تأکید کرده است که این آسیبپذیری فقط بر نمونههای Kibana در Elastic Cloud تأثیر میگذارد و نمونههای خودمدیریتی (Self-managed) تحت تأثیر نیستند. همچنین، اجرای کد درون کانتینر Docker Kibana محدود است و مکانیزمهای امنیتی seccomp-bpf و AppArmor مانع از فرار کانتینر میشوند.
منبع: