Kritik Kibana Güvenlik Açığı Saldırganların Keyfi Kod Çalıştırmasına İzin Veriyor


Kritik Kibana Güvenlik Açığı Saldırganların Keyfi Kod Çalıştırmasına İzin Veriyor

Popüler bir açık kaynaklı veri görselleştirme ve inceleme aracı olan Kibana, saldırganların keyfi kod yürütmesine olanak tanıyabilecek kritik bir güvenlik açığı tespit etti.

CVE-2024-37287 olarak izlenen bu güvenlik açığının CVSSv3 önem derecesi 9,9 olup bu da güvenlik açığının kritik olduğunu göstermektedir.

DÖRT

Bu kusur, Makine Öğrenmesi (ML) ve Uyarı bağlayıcı özelliklerine erişimi olan ve dahili ML dizinlerine yazma erişimi olan saldırganlar tarafından istismar edilebilen bir prototip kirliliği güvenlik açığından kaynaklanmaktadır.

Elastic Cloud’un bildirdiğine göre, bu güvenlik açığından yararlanan saldırganlar, keyfi kod çalıştırabiliyor ve bu da önemli güvenlik riskleri oluşturuyor.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide

Etkilenen Ortamlar

Bu güvenlik açığı, aşağıdakiler de dahil olmak üzere çeşitli Kibana ortamlarını etkiliyor:

  • Ana İşletim Sistemlerinde kendi kendine yönetilen Kibana kurulumları
  • Kibana Docker imajını çalıştıran kendi kendine yönetilen Kibana örnekleri: Uzaktan Kod Yürütme (RCE) konteynerin içinde sınırlandırılmıştır ve seccomp-bpf, konteyner kaçışı gibi daha fazla istismarı engeller.
  • Elastic Cloud’daki Kibana örnekleri: RCE, Kibana Docker konteyneri içerisinde sınırlıdır ve seccomp-bpf ve AppArmor profilleri tarafından sağlanan ek korumalar mevcuttur.
  • Elastic Cloud Enterprise (ECE) üzerindeki Kibana örnekleri: Elastic Cloud’a benzer şekilde, RCE de Docker konteynerinin içinde yer alır ve seccomp-bpf ve AppArmor profilleri daha fazla istismarı engeller.
  • Kubernetes (ECK) üzerinde Elastic Cloud’daki Kibana örnekleri: RCE, Docker konteynerinin içinde kalır ve seccomp-bpf yapılandırılıp desteklendiğinde (Kubernetes v1.19 ve üzeri) daha fazla istismarı önleyebilir.

Etkilenen Sürümler

Kibana Sürümü Durum
8.x < 8.14.2 Etkilenen
7.x < 7.17.23 Etkilenen

Bu güvenlik açığının oluşturduğu riski azaltmak için kullanıcıların Kibana sürüm 8.14.2 veya 7.17.23’e mümkün olan en kısa sürede yükseltmeleri önemle tavsiye edilir. Bu sürümler, açığı gidermek için gerekli yamaları içerir.

Bu kritik güvenlik açığı, zamanında yazılım güncellemelerinin ve sağlam güvenlik uygulamalarının önemini vurgular. Kibana kullanan kuruluşlar, sistemlerini olası istismara karşı korumak için en son sürümlere yükseltmeyi önceliklendirmelidir.

Kullanıcılar daha detaylı bilgi ve rehberlik için resmi Kibana belgelerine ve güvenlik uyarılarına başvurabilirler.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access



Source link