首页
社区
课程
招聘
[原创]漏洞预警 | Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)
发表于: 2025-3-14 10:51 1355

[原创]漏洞预警 | Elastic Kibana 存在任意代码执行漏洞(CVE-2025-25012)

2025-3-14 10:51
1355

漏洞概述

近日,Cybersecurity 发布Elastic Kibana 8.17.3修复了一个严重漏洞(CVE-2025-25012)。为避免您的业务受影响,建议您及时开展安全风险自查。

Kibana是一个广泛用于可视化和探索存储在Elasticsearch中的数据的数据可视化和探索平台。Kibana 为 Elasticsearch 集群上索引的内容提供可视化功能。用户可以在大量数据上创建条形图、折线图和散点图,或饼图和地图。

据描述,该漏洞源于原型污染问题,攻击者可通过精心设计的文件上传和特制的 HTTP 请求执行任意代码,获取服务器敏感数据,进而控制整服务器。

漏洞影响的产品和版本:

Kibana versions >= 8.15.0 and < 8.17.3

在Kibana版本8.15.0 至 8.17.0:可由具有“viewer”权限的角色可利用。

在Kibana版本8.17.1和8.17.2中只有拥有包含以下所有权限的角色才能利用此漏洞:fleet-all、integrations-all以及actions:execute-advanced-connectors

资产测绘

据daydaymap数据显示互联网存在145,762个资产,国内风险资产分布情况如下。

解决方案

1、临时缓解措施

禁用Integration Assistant 功能,修改配置文件参数值如下:

xpack.integration_assistant.enabled: false

2、升级修复

Elastic Kibana 8.17.3 版本已解决 CVE-2025-25012 漏洞,并强烈敦促所有用户尽快升级到此版本。

参考链接

0d8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3!0F1L8r3W2F1k6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6U0N6X3g2Q4x3X3b7J5x3o6t1#2i4K6u0V1x3U0f1H3x3e0u0Q4x3X3c8U0N6Y4y4K6i4K6u0V1z5g2)9J5k6o6W2Q4x3X3c8U0M7X3W2@1K9h3y4S2L8q4)9J5k6r3y4G2k6r3g2Q4x3X3c8W2P5r3g2U0N6i4c8A6L8$3&6Q4x3X3c8$3N6h3I4F1k6i4u0S2j5X3W2D9K9i4c8&6i4K6u0V1M7r3q4@1j5$3S2W2k6q4)9J5k6r3W2F1i4K6u0V1k6h3I4S2M7%4c8A6j5#2)9J5k6r3E0A6j5X3q4F1j5g2)9J5c8R3`.`.

815K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1K9i4y4U0N6i4y4K6i4K6u0W2k6h3I4S2M7%4c8A6j5#2)9J5k6h3y4G2i4K6u0r3N6q4)9J5c8X3E0A6j5X3q4F1j5g2)9J5k6o6S2Q4x3X3b7I4y4#2)9J5k6o6y4Q4x3X3c8K6k6h3y4#2M7X3W2@1P5g2)9J5k6s2g2H3k6r3q4@1k6g2)9J5k6r3g2K6j5g2)9J5k6o6t1H3x3U0g2Q4x3X3b7H3y4W2)9J5c8U0x3%4y4e0b7@1x3b7`.`.

原文链接


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回