安全客 05月07日 15:50
CVE-2025-25014(CVSS 9.1):Kibana的原型污染为代码执行打开了大门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Elastic发布安全公告,警告Kibana存在CVE-2025-25014漏洞,CVSS评分高达9.1。此原型污染漏洞可能导致远程代码执行,影响8.3.0至9.0.0版本。建议用户立即升级至8.17.6、8.18.1或9.0.1版本。若无法升级,可采取临时措施:禁用机器学习(ML)或报告功能。Elastic强调,禁用任一功能即可缓解风险,确保监控环境安全。

🚨Kibana存在原型污染漏洞CVE-2025-25014,攻击者可通过特制HTTP请求,利用机器学习和报告端点执行任意代码,威胁严重。

🛡️受影响版本包括8.3.0至8.17.5、8.18.0和9.0.0。Elastic强烈建议用户升级至8.17.6、8.18.1或9.0.1版本,以修复此漏洞。

🛠️若无法立即升级,可采取临时缓解措施:一是禁用机器学习功能,二是禁用报告功能。二者选其一即可有效阻止漏洞利用。

CVE-2024-43707 Kibana vulnerability Prototype pollution CVE-2025-25014

Elastic已经为Kibana发布了一份关键的安全公告,警告用户存在一个被追踪为CVE-2025-25014的漏洞。CVSS评分为9.1,此漏洞源于原型污染漏洞,该漏洞可能通过针对Kibana机器学习和报告端点的特制HTTP请求导致任意代码执行。

报告指出:Kibana中的原型污染漏洞会导致通过向机器学习和报告端点发出精心设计的HTTP请求来执行任意代码。

原型污染漏洞操纵底层JavaScript对象原型,允许攻击者注入可能覆盖应用程序逻辑的恶意属性。在这种情况下,它会升级到远程代码执行——这是通常委托敏感遥测和分析的监控环境的最坏情况。

该漏洞影响Kibana版本:

8.3.0至8.17.5
8.18.0
9.0.0

 

如果自托管和弹性云部署同时启用了机器学习和报告功能,则它们都容易受到攻击。

Elastic强烈建议用户立即升级到以下固定版本:

8.17.6
8.18.1
9.0.1

 

对于无法升级的用户,Elastic提供了两种缓解路径:

1. 禁用机器学习     a.添加以下内容:kibana.yml: xpack.ml.enabled: false  b.仅禁用异常检测:xpack.ml.ad.enabled: false

2. 禁用报告         Elastic强调禁用任一功能(ML 或 Reporting)足以在短期内缓解漏洞。

如果在受影响的版本中操作 Kibana 部署,请立即修补。在修补不可行的情况下,禁用机器学习或报告模块以阻止漏洞利用路径。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Kibana 安全漏洞 原型污染 远程代码执行 Elastic
相关文章