Çoklu Esnek Güvenlik Açıkları Dosya Hırsızlığına ve DoS’a Neden Olabilir


Elastic, Kibana’da saldırganların hassas dosyaları çalmasına, hizmet kesintilerini tetiklemesine ve sistem kaynaklarını tüketmesine olanak verebilecek dört önemli güvenlik açığını gideren acil güvenlik yamaları yayınladı.

14 Ocak 2026’da yayınlanan uyarılar, 7.x’ten 9.2.3’e kadar birden fazla Kibana sürümünü etkiliyor.

Kritik Dosya İfşası ve SSRF Güvenlik Açığı

En ciddi kusur olan CVE-2026-0532’nin CVSS puanı 8,6’dır ve harici dosya yolu kontrolünü sunucu tarafı istek sahteciliğiyle birleştirir.

Güvenlik açığı Kibana’nın Google Gemini bağlayıcısında bulunuyor ve bağlayıcı yönetimi ayrıcalıklarına sahip kimliği doğrulanmış saldırganların kimlik bilgilerini çalabilecek kötü amaçlı JSON yükleri oluşturmasına olanak tanıyor.

CVE KimliğiCVSS PuanıŞiddetGüvenlik Açığı Türü
CVE-2026-05328.6YüksekSSRF ve Dosya Açıklaması (CWE-918, CWE-73)
CVE-2026-05436.5OrtaUygunsuz Giriş Doğrulaması (CWE-20)
CVE-2026-05316.5OrtaKontrolsüz Kaynak Tahsisi (CWE-770)
CVE-2026-05306.5OrtaKontrolsüz Kaynak Tahsisi (CWE-770)

Tehdit aktörleri, uygunsuz doğrulamadan yararlanarak rastgele ağ isteklerini tetikleyebilir ve hassas dosyaları doğrudan etkilenen sistemlerden okuyabilir; bu da potansiyel olarak yapılandırma dosyalarını, kimlik bilgilerini ve uygulama verilerini açığa çıkarabilir.

Orta önemdeki üç güvenlik açığı (CVE-2026-0530, CVE-2026-0531 ve CVE-2026-0543), kaynakların tükenmesi yoluyla hizmet reddi koşullarına neden olur.

CVE-2026-0530 ve CVE-2026-0531, Kibana Filosundaki kontrolsüz kaynak tahsisinden kaynaklanır ve düşük ayrıcalıklı görüntüleyicilerin, yedekli veritabanı işlemlerini tetikleyen özel olarak biçimlendirilmiş toplu alma istekleri oluşturmasına olanak tanır.

Bu işlemler, sunucu çökene kadar bellek tüketir. Benzer şekilde CVE-2026-0543, e-posta adresi parametrelerinde hatalı giriş doğrulamanın aşırı kaynak tüketimine ve hizmetin tamamen kullanılamamasına neden olduğu E-posta Bağlayıcıyı etkiler.

Etkilenen güvenlik açığı zinciri, yama uygulanmamış Kibana kurulumlarını çalıştıran kuruluşların anında istismar riskleriyle karşı karşıya olduğunu gösteriyor.

Elastic, dağıtım dalına bağlı olarak 8.19.10, 9.1.10 veya 9.2.4 sürümüne acil yükseltme yapılmasını önerir.

Hemen yükseltme yapamayan kuruluşlar için Elastic, xpack.actions.enabledActionTypes yapılandırma parametresi aracılığıyla belirli bağlayıcı türlerinin kapatılması da dahil olmak üzere sınırlı azaltma seçenekleri sunar.

Özellikle, Elastic Cloud Serverless dağıtımları, kamuya açıklanmadan önce sürekli dağıtım modelleri aracılığıyla yamalar aldı ve bulutta yerel kullanıcıları riske karşı korudu.

Kuruluşlar, yama uygulama çalışmalarına dağıtım mimarilerine ve risk düzeylerine göre öncelik vermeli ve kimliği doğrulanmış kullanıcıların bağlayıcı işlemlerini yürütebileceği güvenilmeyen ağlardan veya paylaşılan çok kiracılı ortamlardan erişilebilen sistemlere özellikle dikkat etmelidir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link