Elastik yığın için popüler veri görselleştirme platformu olan Kibana’da kritik bir güvenlik kusuru ortaya çıkarıldı ve kuruluşları yığın yolsuzluk ve potansiyel uzaktan kod yürütme risklerine maruz bıraktı.
CVE-2025-2135 olarak izlenen güvenlik açığı, 9.9 CVSS V3.1 puanı taşıyarak, hem kendi kendine barındırılan hem de elastik bulut kullanıcılarından derhal dikkat gerektiren kritik bir tehdit olarak işaretler.
Güvenlik açığının doğası
CVE-2025-2135, Kibana’nın raporlama motorunu destekleyen kromda bir tip karışıklık güvenlik açığından kaynaklanmaktadır.
.png
)
Saldırganlar, kullanıcıları hazırlanmış bir HTML sayfasıyla etkileşim kurmaya ikna ederek bu kusurdan yararlanarak hafızanın yolsuzluğuna yol açabilir.
CVE kimliği | Tanım | CVSS v3.1 | Etkilenen sürümler |
CVE-2025-2135 | Krom tipi karışıklık yoluyla yığın yolsuzluk; Uzaktan Kod Yürütülmesini Etkinleştirir | 9.9 | ≤7.17.28, 8.0.0–8.17.7, 8.18.0–8.18.2, 9.0.0–9.0.2 |
En kötü senaryoda, bu yolsuzluk, altta yatan sistemde keyfi kod yürütmek için kullanılabilir ve veri bütünlüğü ve sistem güvenliği için önemli bir risk oluşturabilir.
Etkilenen sürümler ve yapılandırmalar
Güvenlik açığı aşağıdaki Kibana versiyonlarını etkiler:
- 7.17.28 ve önceki
- 8.0.0’a kadar ve 8.17.7 dahil olmak üzere
- 8.18.0 ve 8.18.2 dahil olmak üzere
- 9.0.0’a kadar ve 9.0.2 dahil olmak üzere
Hem kendi kendine barındırılan hem de elastik bulut dağıtımları, özellikle PDF veya PNG raporlama özellikleri etkinleştirildiğinde risk altındadır. CSV raporlama ve sunucusuz kibana projeleri etkilenmez.
Anında azaltma ve yükseltmeler
Elastik, tüm kullanıcıların sabit sürümlere yükseltilmesini önerir: 7.17.29, 8.17.8, 8.18.3 veya 9.0.3. Bu sürümler altta yatan güvenlik açığını ele alır ve sömürü riskini önemli ölçüde azaltır.
Hemen yükseltilemeyen kuruluşlar için birkaç hafifletme tavsiye edilir:
- Raporlamayı Devre Dışı Bırak: Xpack.Reporting.Enabled add ekleyin: Kibana.yml yapılandırma dosyasına false.
- Erişimi kısıtlayın: Rapor oluşturma özelliklerini yalnızca güvenilir hesaplarla sınırlayın.
- Ağ Politikalarını Uygulama: Rapor oluşturma sırasında krom ve kibana arasındaki yetkisiz bağlantıları önlemek için katı ağ politikaları uygulayın.
Elastik bulutta, kod yürütme Kibana Docker kapında, SECComp-BPF ve Apparm gibi ek korumalarla daha fazla sömürüyü en aza indirerek sınırlandırılmıştır.
Bununla birlikte, raporlama özelliğini devre dışı bırakmak veya erişimi kısıtlamak etkilenen dağıtımlar için güçlü bir şekilde önerilmektedir.
Kibana’nın izleme ve analitik için yaygın kullanımı göz önüne alındığında, geniş saldırı yüzeyi ve CVE-2025-2135’in kritik şiddeti hızlı eylemi talep etmektedir.
Kuruluşlardan, potansiyel sömürü önlemek ve operasyonel güvenliği korumak için gecikmeden dağıtımlarını değerlendirmeleri, güncellemeler uygulamaları ve hafifletmeler uygulamaları istenir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin