您现在的位置是:IT资讯 >>正文
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
IT资讯644人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏 ...
Elastic公司针对Kibana发布了一项重大安全公告 ,原远程警告用户注意编号为CVE-2025-25014的型污漏洞 。该漏洞CVSS评分为9.1分 ,染漏属于原型污染(Prototype Pollution)类型漏洞,亿华云洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

公告明确指出 :"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的源码下载HTTP请求对机器学习和报告接口实施任意代码执行" 。原型污染漏洞通过操纵JavaScript对象原型链 ,型污使攻击者能够注入恶意属性覆盖应用程序逻辑 。染漏在本案例中,香港云服务器洞可导致代码该漏洞可升级为远程代码执行(RCE),执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁。
受影响版本范围漏洞影响以下Kibana版本 :
8.3.0至8.17.58.18.09.0.0无论是服务器租用型污自建部署还是Elastic Cloud云服务 ,只要启用了机器学习和报告功能 ,染漏均存在风险。模板下载洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户 ,Elastic提供了两种缓解措施:
(1) 禁用机器学习功能
在kibana.yml配置文件中添加 :xpack.ml.enabled: false或仅禁用异常检测功能 :xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加:xpack.reporting.enabled: falseElastic强调 ,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险。免费模板建议受影响用户立即安装补丁 ,若暂时无法升级 ,应通过禁用相关功能模块阻断攻击路径。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/52b399944.html
相关文章
现代企业中的CISO应该向谁汇报?
IT资讯随着企业对数字化技术的依赖度不断增加,没有人会再质疑CISO首席信息安全官)职位的价值,他们在构建组织数字化安全防护能力中发挥着关键性作用。但是,这个重要职位究竟应该向谁汇报具体工作,却在很多企业组织 ...
【IT资讯】
阅读更多企业可以采用哪些优秀云安全解决方案
IT资讯云计算技术不断快速发展,使企业能够获得更快、更便宜、更强大的云存储和应用功能。不幸的是,黑客也变得越来越创新,他们越来越容易找到云中的漏洞并利用它们来达到他们的目的。这就是云安全解决方案的用武之地。 ...
【IT资讯】
阅读更多黑客攻击接连不断,多链区块链愿景还存在吗?
IT资讯加密货币行业最近经历了许多黑客攻击,其中大多数与跨链桥有关,它允许用户在区块链之间转移资产。由于替代的第1层和第2层解决方案数量庞大,一些人担心黑客可能会破坏所有DeFi。让我们看看这些说法是否可靠, ...
【IT资讯】
阅读更多