您现在的位置是:人工智能 >>正文
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
人工智能16739人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏 ...
Elastic公司针对Kibana发布了一项重大安全公告 ,原远程警告用户注意编号为CVE-2025-25014的型污漏洞 。该漏洞CVSS评分为9.1分,染漏属于原型污染(Prototype Pollution)类型漏洞 ,高防服务器洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

公告明确指出:"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的建站模板HTTP请求对机器学习和报告接口实施任意代码执行"。原型污染漏洞通过操纵JavaScript对象原型链 ,型污使攻击者能够注入恶意属性覆盖应用程序逻辑 。染漏在本案例中,亿华云洞可导致代码该漏洞可升级为远程代码执行(RCE) ,执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁。
受影响版本范围漏洞影响以下Kibana版本 :
8.3.0至8.17.58.18.09.0.0无论是源码库型污自建部署还是Elastic Cloud云服务,只要启用了机器学习和报告功能 ,染漏均存在风险。服务器租用洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户,Elastic提供了两种缓解措施:
(1) 禁用机器学习功能
在kibana.yml配置文件中添加 :xpack.ml.enabled: false或仅禁用异常检测功能:xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加:xpack.reporting.enabled: falseElastic强调,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险 。香港云服务器建议受影响用户立即安装补丁,若暂时无法升级,应通过禁用相关功能模块阻断攻击路径。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/52b399944.html
相关文章
Apple 补丁积极利用 iOS、macOS 零日漏洞
人工智能苹果周四对其旗舰 iOS 和 macOS 平台推出了紧急更新,以修复两个被广泛利用的安全缺陷。这些漏洞已在最新的 iOS 16.6.1 和 macOS Ventura 13.5.2 版本中修复,由多伦 ...
【人工智能】
阅读更多CrushFTP 漏洞概念验证代码公开后遭攻击者利用
人工智能安全研究人员证实,在概念验证PoC)利用代码公开后,针对CrushFTP关键身份验证绕过漏洞CVE-2025-2825)的攻击尝试已经开始活跃。根据Shadowserver基金会最新监测数据,截至20 ...
【人工智能】
阅读更多2025年终极SaaS安全管理指南
人工智能软件即服务 (SaaS) 提供灵活、可用且经济高效的软件解决方案,改变了企业在数字世界中的工作方式。但是,尽管 SaaS 应用非常有用且易于使用,但它们也带来了巨大的安全问题,企业需要解决这些问题才能 ...
【人工智能】
阅读更多