首页 网络安全 正文
  • 本文约1345字,阅读需7分钟
  • 2
  • 0

Elastic Cloud Enterprise权限提升漏洞CVE-2025-37736

摘要

栋科技漏洞库关注到 Elastic Cloud Enterprise 受影响版本中存在的权限控制漏洞,该漏洞已追踪为CVE-2025-37736,CVSS 3.X评分7.8。

Elastic Cloud Enterprise(ECE)是一款是自托管解决方案,可用于大规模部署、编排和管理Elasticsearch集群及相关Elastic Stack组件。

一、基本情况

Elastic Cloud Enterprise(ECE)是由Elastic公司提供的一款企业级云平台,该产品支持在公有云、私有云、虚拟机或本地基础设施运行。

ECE帮助组织在私有云或公有云环境中部署、管理和扩展Elastic Stack,用于自主管理Elastic Stack的中大型企业(如政府或金融行业)。

Elastic Cloud Enterprise权限提升漏洞CVE-2025-37736

ECE提供了集中化的管理界面,使用户能够轻松地创建和管理多个Elasticsearch集群,支持自动化的集群扩展、监控、备份和升级等功能。

栋科技漏洞库关注到 Elastic Cloud Enterprise 受影响版本中存在的权限控制漏洞,该漏洞已追踪为CVE-2025-37736,CVSS 3.X评分7.8。

二、漏洞分析

CVE-2025-37736漏洞是影响Elastic Cloud Enterprise的权限控制漏洞,允许内置只读用户执行本不应允许的API调用,从而导致特权升级。

该漏洞受影响的API包括与服务账户、用户认证密钥以及用户账户管理相关的多个操作,如创建、删除、修改服务账户及用户信息等。

攻击者利用这个不当授权漏洞,绕过权限控制以提升权限,执行不当操作,甚至创建、删除用户或服务账户。

其中,内置的只读用户可以调用不应被允许的API。

受此问题影响的API列表如下:

1. /platform/configuration/security/service-accounts的post请求

2. /platform/configuration/security/service-accounts/{user_id}的delete请求

3. /platform/configuration/security/service-accounts/{user_id}的patch请求

4. /platform/configuration/security/service-accounts/{user_id}/keys的post请求

5. /platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}的delete请求

6. /user的patch请求

7. /users的post请求

8. /users/auth/keys的post请求

9. /users/auth/keys的delete请求

10. /users/auth/keys/_all的delete请求

11. /users/auth/keys/{api_key_id}的delete请求

12. /users/{user_id}/auth/keys的delete请求

13. /users/{user_id}/auth/keys/{api_key_id}的delete请求

14. /users/{user_name}的delete请求

15. /users/{user_name}的patch请求

以上API存在不当授权问题,可能导致攻击者利用该漏洞获取更高的权限或执行不应被允许的操作。

三、影响范围

3.8.0 < Elastic Cloud Enterprise <= 3.8.2

4.0.0 < Elastic Cloud Enterprise <= 4.0.2

四、修复建议

Elastic Cloud Enterprise >= 3.8.3

Elastic Cloud Enterprise >= 4.0.3

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接