Elastik, Elasticsearch için yaygın olarak kullanılan bir veri görselleştirme ve analiz aracı olan Kibana’da bir güvenlik açığını ele almak için kritik bir güvenlik güncellemesi yayınladı. CVE-2025-25012 olarak tanımlanan bu Kibana güvenlik açığı, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin vererek Kibana kullanan kuruluşlar için ciddi bir tehdit oluşturabilir. CVSS puanlama sistemi altında 10 üzerinden 9,9’luk tehlikeli bir dereceye sahip sınıflandırılan güvenlik açığı, bir prototip kirliliği biçimi olarak tanımlanmaktadır.
Kibana güvenlik açığının detayları
CVE-2025-25012 tanımlayıcısı altında izlenen Kibana güvenlik açığı, özel hazırlanmış bir dosya yüklemesi veya kötü amaçlı HTTP istekleri ile kullanılabilir. Elastik tarafından 5 Mart 2025’te yayınlanan bir danışmanlığa göre, bu güvenlik açığı öncelikle Kibana sürümlerini 8.15.0 ve üstü 8.17.2’ye kadar etkiler.
Sorun, Kibana’nın, güvenilmez veriler bir nesnenin prototipini güvensiz bir şekilde manipüle ettiğinde meydana gelen ve potansiyel olarak uzaktan kod yürütmesine (RCE) yol açtığında meydana gelen bir programlama kusuru olan prototip kirliliğini işleme biçiminden kaynaklanmaktadır.
Elastik’in resmi ifadesi güvenlik açığının ciddiyetini vurgulamaktadır: “Kibana’daki prototip kirliliği, hazırlanmış bir dosya yüklemesi ve özellikle hazırlanmış HTTP istekleri yoluyla keyfi kod uygulamasına yol açar.”
CVE-2025-25012’nin etkisi
Bu Kibana güvenlik açığı özellikle tehlikelidir, çünkü Kibana sürümleri 8.15.0 ila 8.17.0’da izleyici rolü olan düşük ayrıcalıklara sahip kullanıcılar tarafından kullanılabilir. Daha yeni sürümlerde (8.17.1 ve 8.17.2) güvenlik açığı, saldırganların filo-hepsine, entegrasyonlara ve eylemlere erişim dahil olmak üzere daha gelişmiş ayrıcalıklara sahip olmalarını gerektirir: yürütme-gelişmiş-bağlantı rolleri. Ancak, bu sınırlamalar kusurun yarattığı genel riski azaltmaz.
Başarılı bir sömürünün potansiyel sonuçları, gizli verilere yetkisiz erişim, sistem uzlaşması ve Kibana hizmetlerinin bozulması da dahil olmak üzere ciddidir. Saldırganlar, etkilenen sistemin kontrolünü ele geçirmek için bu kırılganlıktan yararlanabilir ve bu da potansiyel olarak hassas bilgilerin tahrip edilmesine veya hırsızlığına yol açabilir.
ESA-2025-06 Güncellemesi: Kritik bir düzeltme
Soruna yanıt olarak Elastik, Kibana sürüm 8.17.3’te CVE-2025-25012 güvenlik açığını ele alan ve uzaktan kod yürütme riskini (RCE) azaltan bir yama yayınladı. Kullanıcılar, ortamlarını bu kritik kusura karşı güvence altına almak için 8.17.3 sürümüne veya daha sonraki sürümlerine yükseltmeye şiddetle teşvik edilir. Düzeltme, güvenlik açığı ve hafifletme için gereken adımlar hakkında kapsamlı ayrıntılar sağlayan Elastik Güvenlik Danışmanlığı ESA-2025-06’nın bir parçası olarak dahil edildi.
Elastik ayrıca hemen yükseltemeyen kullanıcılar için ek ihtiyati tedbirler önerir. Bu tür kullanıcılar için şirket, belirli özellikleri devre dışı bırakmayı önerir. xpack.integration_assistant.enabled: false Güvenlik açığına maruz kalmayı en aza indirmek için Kibana’nın yapılandırma dosyasındaki bayrak.
Azaltma ve öneriler
CVE-2025-25012 ile ilişkili riski azaltmak için Elastik, kuruluşlara aşağıdaki güvenlik uygulamalarını uygulamalarını tavsiye eder:
- Kibana 8.17.3 veya üstüne yükseltme: Bu güvenlik açığını çözmenin en kolay ve en etkili yolu, Kibana sürüm 8.17.3 veya sonraki sürümlere hemen yükseltmektir.
- Ağ erişimini kısıtlayın: Güvenlik açığından yararlanabilecek yetkisiz bağlantıları önlemek için Kibana örneklerine ağ erişimini sınırlayın.
- Dosya Yüklemelerini Doğrula: Kuruluşlar, kötü amaçlı dosya yükleme olasılığını azaltmak için sıkı dosya yükleme doğrulama protokollerini uygulamalıdır.
- Şüpheli etkinlik için izleme: Kibana’yı olağandışı dosya yüklemeleri veya HTTP istek etkinliği için düzenli olarak izleyin, bu da güvenlik açığının kullanılması girişiminde bulunabilir.
- En az ayrıcalık ilkesini uygulayın: Kullanıcılara yalnızca rollerini yerine getirmek için gerekli minimum izin verildiğinden emin olun. Bu, potansiyel bir sömürü durumunda saldırı yüzeyini azaltacaktır.
Çözüm
En son danışmanlıktan itibaren, Kibana güvenlik açığı (CVE-2025-25012) için hiçbir kamu istismarı veya kavram kanıtı (POC) saldırıları bildirilmemiştir, ancak elastik, kusur yaygın olarak bilindikten sonra hızla artabilecek potansiyel sömürüyü önlemek için acil eylemin önemini vurgulamaktadır.
Elasticsearch veri görselleştirmesi için Kibana’yı kullanan kuruluşlar, sistemlerini bu kritik güvenlik açığından korumak için sürüm 8.17.3’e yükseltmeye öncelik vermelidir ve Elastik’in önerdiği güvenlik uygulamalarını takip ederek riski azaltabilir ve verilerini ve altyapılarını koruyabilirler.