Kritik Kibana güvenlik açığı, saldırganların keyfi kod yürütmesine izin ver


Kibana güvenlik açığı keyfi kod

Elastik, Kibana’da CVE-2025-25012 olarak izlenen kritik bir güvenlik açığı için acil bir güvenlik danışmanlığı yayınladı ve bu da kimlik doğrulamalı saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verdi.

CVSS v3.1 ölçeğinde 9.9 olarak derecelendirilen kusur, Kibana’nın dosya yükleme işleyicisi ve HTTP istek işlenmesinde bir prototip kirliliği sorunundan kaynaklanmaktadır. Sömürü, tam sistem uzlaşmasına, veri açığa çıkmasına veya hizmet kesintisine yol açabilir.

Güvenlik açığı, Kibana’nın dosya yüklemesini ve HTTP isteklerini nasıl işlediğine bağlıdır. Saldırganlar, bu iş akışlarına kötü amaçlı yükler enjekte ederek, güvenlik kontrollerini atlamak ve keyfi kod yürütmek için prototip kirliliği olarak bilinen bir teknik olan JavaScript nesne prototiplerini manipüle edebilir.

Bu saldırı vektörü CWE-1321 (prototip tabanlı öznitelik değişikliklerinin yanlış kontrolü) altında sınıflandırılır ve MITER ATT & CK taktik T1059 (komut ve komut dosyası tercümanı) ile hizalanır.

Etkilenen sürümler:

  • Kibana 8.15.0 ila 8.17.0: İzleyici rolü olan kullanıcılar tarafından kullanılabilir.
  • 8.17.1 ve 8.17.2: All-All-All-Entegrasyonlara ve Eylemlere Sahip Oluşturma Kullanıcılarını gerektirir: Yürütme-Connectors ayrıcalıklarını yürütmek.

Elastik’in danışmanlığı, istismarın geçerli kimlik bilgileri olan saldırganlar için “önemsiz” olduğu ve gelişmiş takım veya ters mühendislik gerektirmeyen uyarıyor.

Başarılı sömürü:

  • Uzak Kod Yürütme (RCE): Kibana sunucuları üzerinde tam kontrol.
  • Veri ihlalleri: Elasticsearch kümelerine, API anahtarlarına ve hassas günlüklere yetkisiz erişim.
  • Yanal hareket: Meyveden çıkarılan Kibana örnekleri daha geniş altyapıya giriş puanları olarak hizmet edebilir.

Güvenlik açığının şiddeti, Kibana’nın merkezi günlüğe kaydetme ve analitikteki rolü ile güçlendirilir. Saldırganlar uyarıları devre dışı bırakabileceğinden veya tehdit algılama boru hatlarını manipüle edebileceğinden, güvenlik izleme için (elastik güvenlik yoluyla) Kibana’yı kullanan kuruluşlar artan risklerle karşı karşıya.

Hafifletme

Elastik, kusuru ele almak için Kibana 8.17.3’ü serbest bıraktı. Yöneticiler derhal yükseltmeye öncelik vermelidir. Geçici hafifletme gerektiren sistemler için, Kibana.yml’e aşağıdaki satırı ekleyerek entegrasyon asistanını devre dışı bırakın:

Bu önlem saldırı yüzeylerini kısıtlar, ancak riski ortadan kaldırmaz. Yazma itibariyle, hiçbir kamu kavram kanıtı istismarları yoktur.

Elastik bulut dağıtımları otomatik yamalar aldı, ancak kendi kendini yöneten kümeler manuel müdahale gerektiriyor.

Kuruluşlar, Kibana’nın hassas verilerin sık sık işlenmesi göz önüne alındığında, GDPR ve HIPAA kapsamındaki risk düzenleyici cezaları yamalayamamaktadır. Bu olay, veri analizi platformlarında gerçek zamanlı güvenlik açığı izlemeye yönelik kritik ihtiyacın altını çizmektedir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link