您现在的位置是:系统运维 >>正文
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
系统运维6529人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏 ...
Elastic公司针对Kibana发布了一项重大安全公告,原远程警告用户注意编号为CVE-2025-25014的型污漏洞 。该漏洞CVSS评分为9.1分 ,染漏属于原型污染(Prototype Pollution)类型漏洞,建站模板洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行 。

公告明确指出:"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的免费模板HTTP请求对机器学习和报告接口实施任意代码执行" 。原型污染漏洞通过操纵JavaScript对象原型链 ,型污使攻击者能够注入恶意属性覆盖应用程序逻辑。染漏在本案例中 ,香港云服务器洞可导致代码该漏洞可升级为远程代码执行(RCE) ,执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁 。
受影响版本范围漏洞影响以下Kibana版本:
8.3.0至8.17.58.18.09.0.0无论是云计算型污自建部署还是Elastic Cloud云服务,只要启用了机器学习和报告功能 ,染漏均存在风险。源码下载洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本 :
8.17.68.18.19.0.1对于无法立即升级的执行用户 ,Elastic提供了两种缓解措施 :
(1) 禁用机器学习功能
在kibana.yml配置文件中添加:xpack.ml.enabled: false或仅禁用异常检测功能 :xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加 :xpack.reporting.enabled: falseElastic强调 ,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险 。源码库建议受影响用户立即安装补丁,若暂时无法升级 ,应通过禁用相关功能模块阻断攻击路径 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/74d599920.html
相关文章
使用 Golang 实现基于时间的一次性密码 TOTP
系统运维什么是一次性密码 OTP ?一次性密码One Time Password),简称 OTP,是只能使用一次的密码。每次做身份认证时都会生成一个新的密码,在使用一次之后立即失效,不能重复使用。这种密码只能 ...
【系统运维】
阅读更多慎用,知名压缩工具7-Zip存在严重漏洞
系统运维近日,主流文件压缩工具7-Zip被曝存在一个严重的安全漏洞,允许远程攻击者通过精心制作的存档执行恶意代码。该漏洞编号为CVE-2024-11477,CVSS评分7.8分,表明受影响版本的用户面临重大安 ...
【系统运维】
阅读更多恶意 PyPi 软件包暗藏 RAT 木马,长期针对 Discord 开发者
系统运维网络安全研究人员在Python官方软件仓库PyPI中发现一个针对Discord开发者的恶意Python软件包,该软件包内含远程访问木马RAT)恶意程序,已潜伏超过三年之久。伪装成调试工具的恶意软件这款 ...
【系统运维】
阅读更多