Elastic, Kibana’da sistemleri Sunucu Tarafı İstek Sahteciliği (SSRF) saldırılarına maruz bırakabilecek bir kaynak doğrulama hatasını ele alan bir güvenlik danışma belgesi yayınladı.
CVE-2025-37734 olarak takip edilen güvenlik açığı, popüler veri görselleştirme ve araştırma platformunun birden fazla sürümünü etkiliyor ve etkilenen tüm dağıtımlarda anında yama uygulanmasını gerektiriyor.
| CVE Kimliği | Güvenlik Açığı | Etkilenen Sürümler | CVSS Puanı | Sabit Versiyonlar |
|---|---|---|---|---|
| CVE-2025-37734 | Kaynak Doğrulama Hatası (SSRF) | Kibana 8.12.0–8.19.6, 9.1.0–9.1.6, 9.2.0 | 4.3 (Orta) | 8.19.7, 9.1.7, 9.2.1 |
Güvenlik Açığı Ayrıntıları
Güvenlik açığı, Kibana’nın Gözlenebilirlik Yapay Zeka Asistanı bileşenindeki hatalı kaynak doğrulamasından kaynaklanıyor.
Saldırganlar, sahte Origin HTTP üstbilgileri oluşturarak güvenlik kontrollerini atlayarak bu zayıflıktan yararlanabilir ve yetkisiz sunucu tarafı istekleri gerçekleştirmelerine olanak tanıyabilir.
Güvenlik açığı, tehdit aktörlerinin harici erişimden korunması gereken dahili sistem ve hizmetlere erişmesine olanak tanır.
Bu tür saldırılar özellikle endişe vericidir çünkü veri sızmasına, iç kaynaklara yetkisiz erişime ve güvenliği ihlal edilmiş ağlarda potansiyel yanal harekete yol açabilir.
Observability AI Assistant, bu başlıkları yeterli doğrulama olmadan işleyerek kötüye kullanım için bir fırsat penceresi yaratır.
Güvenlik açığı, birden fazla sürümdeki geniş bir Kibana dağıtım yelpazesini etkiliyor. Kibana 8.12.0 – 8.19.6, 9.1.0 – 9.1.6 ve 9.2.0 sürümlerini çalıştıran kuruluşlar acil risk altındadır.
Ancak etki, özellikle Observability AI Assistant özelliğinin kullanıldığı dağıtımlarla sınırlıdır.
Elastic’in resmi güvenlik duyurusuna göre güvenlik açığının CVSS puanı 4,3 olup orta şiddettedir. Saldırı, düşük ayrıcalıklar gerektiriyor ve kullanıcı etkileşimi gerektirmiyor; bu da onu temel ağ erişimine sahip potansiyel tehdit aktörleri için nispeten erişilebilir kılıyor.
Elastic, bu güvenlik açığını gideren güvenlik güncellemelerini üç ana sürümde yayınladı. Kuruluşlar, mevcut dağıtım sürümlerine bağlı olarak derhal 8.19.7, 9.1.7 veya 9.2.1 sürümüne yükseltme yapmalıdır.
Özellikle Elastic Cloud Serverless kullanıcıları zaten korunmaktadır. Elastic’in sürekli dağıtım modeli nedeniyle, güvenlik açığı kamuya açıklanmadan önce yamanarak sunucusuz müşteriler için riske maruz kalma aralığı ortadan kaldırıldı.
Güvenlik ekipleri, etkilenen Kibana bulut sunucularını yamalı sürümlere yükseltmeye öncelik vermelidir.
Hemen yükseltme yapamayan kuruluşlar için Elastic, yamalar uygulanana kadar bir hafifletme yöntemi olarak Observability AI Assistant’ın geçici olarak devre dışı bırakılmasını önerir.
Yöneticiler ayrıca erişim günlüklerini denetlemeli ve şüpheli kaynak başlıklarını veya istismar girişimlerini gösterebilecek olağandışı sunucu tarafı isteklerini izlemelidir.
Bu proaktif yaklaşım, potansiyel ihlallerin ciddi hasar meydana gelmeden önce tespit edilmesine yardımcı olur.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak olarak ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.