首页 网络安全 正文
  • 本文约598字,阅读需3分钟
  • 167
  • 0

Elastic Kibana原型污染致任意代码执行漏洞CVE-2025-25012

摘要

栋科技漏洞库关注到官方披露Elastic Kibana中存在的原型污染致任意代码执行漏洞,漏洞被追踪为CVE-2025-25012,CVSS评分为6.9。

Elastic stack俗称ELK stack,是一组包括Elasticsearch、Logstash和Kibana在内的开源产品,随着新成员Beats加入形成了Elastic Stack。

Elastic Stack由Elastic开发和维护,Kibana是一个基于Web的图形界面,用于搜索、分析和可视化存储在Elasticsearch指标中的日志数据。

一、基本情况

Kibana是Elastic Stack(ELK)的可视化和分析工具,主要用于日志和指标数据的展示为 Logstash 和 ElasticSearch 提供日志分析应用。

Elastic Kibana原型污染致任意代码执行漏洞CVE-2025-25012

Kibana支持数据探索、仪表板创建、机器学习分析、警报管理等,常与Elasticsearch搭配,用于日志分析、安全监控和业务数据可视化。

栋科技漏洞库关注到官方披露Elastic Kibana中存在的原型污染致任意代码执行漏洞,漏洞被追踪为CVE-2025-25012,CVSS评分为6.9。

二、漏洞分析

CVE-2025-25012漏洞由Elastic官方披露,相关安全公告指出,Elastic Kibana存在原型污染(Prototype Pollution)致任意代码执行漏洞。

攻击者可利用该漏洞,在登录后通过发送精心特制的恶意文件上传和HTTP请求,从而可实现任意代码执行(Arbitrary Code Execution)。

具体而言,在Kibana版本≥8.15.0且<8.17.1中,该漏洞可被Viewer角色的用户利用,Elastic官方已发布8.17.3版本,用于中修复这一漏洞。

而在Kibana 8.17.1和8.17.2版本中,该漏洞的利用范围受到限制,仅具备以下所有权限的用户可触发该漏洞:

fleet-all、integrations-all、actions:execute-advanced-connectors。

攻击者通过利用该漏洞,利用Kibana中存在的原型污染问题,通过构造恶意的文件上传和HTTP请求从而执行任意代码,从而控制服务器。

尽管目前暂无POC披露,但鉴于该产品的应用场景广泛,其主要使用客户行业分布广泛且漏洞危害性高,建议客户尽快做好自查及防护。

三、影响范围

8.15.0 ≤ Kibana < 8.17.3

四、修复建议

Kibana >= 8.17.3

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接