
Elastic Security, Kibana’yı etkileyen ve saldırganların savunmasız dağıtımlara karşı Sunucu Tarafı İstek Sahteciliği (SSRF) ve Siteler Arası Komut Dosyası Çalıştırma (XSS) saldırıları yürütmesine olanak verebilecek kritik güvenlik açıklarını açıkladı.
Güvenlik açıkları, Gözlemlenebilirlik Yapay Zeka Asistanı bileşenindeki yetersiz kaynak doğrulamasından kaynaklanmaktadır.
Elastik Güvenlik Danışma Belgesi ESA-2025-24 kapsamında CVE-2025-37734 olarak takip edilen birincil güvenlik açığı, Kibana’da bir kaynak doğrulama hatası içeriyor.
Bu kusur, saldırganların harici kaynaklardan gelen yetkisiz istekleri önlemek için tasarlanmış güvenlik kontrollerini atlayarak Origin HTTP başlıklarını taklit etmesine olanak tanır.
Kötü niyetli aktörler, bu zayıflıktan yararlanarak, Kibana’yı istenmeyen hedeflere istek göndermesi veya istenmeyen eylemleri gerçekleştirmesi için kandıracak istekler üretebilir.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-37734 |
| Güvenlik Açığı Türü | Kaynak Doğrulama Hatası (SSRF) |
| CVSS Puanı | 4.3 (Orta) |
| Saldırı Vektörü | Ağ |
| Etkilenen Sürümler | 8.12.0-8.19.6, 9.1.0-9.1.6, 9.2.0 |
| Yama Sürümleri | 8.19.7, 9.1.7, 9.2.1 |
SSRF güvenlik açığı, saldırganların harici erişimden izole kalması gereken dahili ağ kaynaklarına veya hizmetlerine erişmesine olanak tanır.
Bu, bilgilerin açığa çıkmasına, ağlar içinde yanal harekete veya arka uç sistemlerinin daha fazla kullanılmasına yol açabilir.
Güvenlik açığının birden fazla Kibana sürümünü etkilemesi, etkilenen dağıtımları çalıştıran kuruluşlar için yaygın bir endişe kaynağı haline geliyor.
Elastic araştırmacıları, güvenlik açığının yalnızca Observability AI Assistant özelliğini aktif olarak kullanan dağıtımları etkilediğini bildiriyor. Güvenlik açığının etkileri: Kibana 8.12.0 – 8.19.6, Kibana 9.1.0 – 9.1.6 ve Kibana 9.2.0.
Bu bileşenin etkin olmadığı kuruluşlar, orta önem derecesine (CVSS v3.1 puanı 4,3) sahip olan bu kusurdan etkilenmez.
Bu orta düzeyde görünse de, yetkisiz dahili ağ erişimi ve veri manipülasyonu potansiyeli göz önüne alındığında, etki hafife alınmamalıdır.
Elastic bu güvenlik açığını gideren yamalı sürümler yayınladı. Kuruluşların acilen Kibana 8.19.7, Kibana 9.1.7 ve Kibana 9.2.1’e yükseltme yapması gerekiyor.
Sürekli dağıtım ve yama uygulama modelleri bu güvenlik açığını kamuya açıklanmadan önce düzelttiğinden, Elastic Cloud Serverless müşterileri zaten korunmaktadır.
Hemen yükseltme yapamayan kuruluşlar, yamalar uygulanana kadar Observability AI Assistant özelliğini kapatmayı düşünmelidir.
Ek olarak, ağ bölümlendirmesinin ve erişim kontrollerinin uygulanması, SSRF istismarının potansiyel etkisinin sınırlandırılmasına yardımcı olabilir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.