
Elastik, Kibana Crowdstrike konnektöründe hassas kimlik bilgilerinin maruz kalmasına izin verebilecek orta yüzlü bir kırılganlığı detaylandıran bir güvenlik danışmanlığı yayınladı.
CVE-2025-37728 olarak izlenen kusur, Kibana’nın birden fazla versiyonunu etkiler ve kötü niyetli bir kullanıcının aynı ortamdaki diğer kullanıcılardan önbelleğe alınmış crowdstrike kimlik bilgilerine erişmesine izin verebilir.
Güvenlik açığı, birbirine bağlı platformlarla ilişkili güvenlik risklerinin ve zamanında güncellemelerin önemini vurgulamaktadır.
Güvenlik Açığı Detayları ve Etki
“Crowdstrike konnektöründeki yeterince korunan kimlik bilgileri” olarak tanımlanan güvenlik kusurunun CVSSV3.1 puanı 5.4’tür ve orta şiddetli bir sorun olarak derecelendirir.
Elastik’in güvenlik danışmanlığına göre, bir Kibana örneğinde bir alana erişimi olan kötü niyetli bir kullanıcı yeni bir Crowdstrike konnektörü oluşturabilir ve çalıştırabilir.
Bu eylem, farklı bir alanda çalışan mevcut bir Crowdstrike konektöründen önbelleğe alınmış kimlik bilgilerine erişmelerini sağlar.
Güvenlik açığı, esasen Kibana ve Crowdstrike yönetim konsolu arasındaki iletişim için kullanılan hassas API kimlik bilgilerine yetkisiz işler arası erişimine izin verir.
Başarılı sömürü, kimlik bilgilerinin sızmasına yol açabilir ve potansiyel olarak bir saldırganın, tehlikeye atılan hesabın ayrıcalıklarıyla Crowdtrike platformuyla etkileşime girmesine izin verebilir.
Güvenlik açığı, çoklu serbest bırakma satırlarında çok çeşitli Kibana versiyonlarını etkiler. Bu, 7.x’e kadar 7.17.29’a kadar tüm sürümler, 8.14.0 ila 8.18.7 sürümleri, 8.19.0 ila 8.19.4 sürümleri, 9.0.0 ila 9.0.7 sürümleri ve 9.1.0 ila 9.1.4 sürümlerini içerir.
Bu sürüm aralıklarında Crowdstrike konnektörünü kullanan herhangi bir Kibana örneği savunmasız kabul edilir. Elastik, konuyu 8.18.8, 8.19.5, 9.0.8 ve 9.1.5 sürümlerinde ele almıştır. Şirket, kullanıcılara güvenlik açığını çözmek için bu yamalı sürümlerden birine yükseltmelerini şiddetle tavsiye eder.
Özellikle, Elastik, hemen yükseltemeyen kullanıcılar için herhangi bir geçici çözüm olmadığını ve yamayı tek uygulanabilir çözümü yapmasını sağladığını belirtti.
Kibana Crowdstrike konnektörü, Crowdstrike Falcon platformu ve elastik arasındaki verilerin sorunsuz entegrasyonunu kolaylaştırmak için tasarlanmıştır, bu da otomatik olay korelasyonu ve telemetriyi devreye sokar.
Bu güvenlik açığı tarafından sızan kimlik bilgileri, Crowdstrike Rest API ile kimlik doğrulaması yapmak için kullanılır, bu da her iki platformda güvenlik duruşunu korumak için korumalarını kritik hale getirir.
Danışmanlık (ESA-2025-19), Elastik’ten Kibana ve Elasticsearch’teki diğer güvenlik açıklarını ele alan daha büyük bir güvenlik güncellemesinin parçasıydı.
Alternatif azaltma olmadığı göz önüne alındığında, etkilenen Kibana dağıtımlarının yöneticilerine, potansiyel kimlik bilgisi hırsızlığı ve sonraki kötüye kullanımı önlemek için güncellemeye öncelik vermeleri istenir.
Elastik, bu tür tehditlere maruz kalmayı azaltmak için zamanında güncellemelerin ve yapılandırma incelemelerinin önemini vurgular.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.