您现在的位置是:网络安全 >>正文
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
网络安全8112人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏 ...
Elastic公司针对Kibana发布了一项重大安全公告 ,原远程警告用户注意编号为CVE-2025-25014的型污漏洞 。该漏洞CVSS评分为9.1分,染漏属于原型污染(Prototype Pollution)类型漏洞,云计算洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行 。

公告明确指出 :"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的免费模板HTTP请求对机器学习和报告接口实施任意代码执行"。原型污染漏洞通过操纵JavaScript对象原型链,型污使攻击者能够注入恶意属性覆盖应用程序逻辑。染漏在本案例中,高防服务器洞可导致代码该漏洞可升级为远程代码执行(RCE),执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁。
受影响版本范围漏洞影响以下Kibana版本:
8.3.0至8.17.58.18.09.0.0无论是建站模板型污自建部署还是Elastic Cloud云服务 ,只要启用了机器学习和报告功能 ,染漏均存在风险。模板下载洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户,Elastic提供了两种缓解措施 :
(1) 禁用机器学习功能
在kibana.yml配置文件中添加:xpack.ml.enabled: false或仅禁用异常检测功能 :xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加 :xpack.reporting.enabled: falseElastic强调,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险。服务器租用建议受影响用户立即安装补丁,若暂时无法升级,应通过禁用相关功能模块阻断攻击路径 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/74d599920.html
相关文章
七种值得推荐的数据安全技术
网络安全企业的网络安全战略最重要的方面都围绕着如何保护企业数据以及如何防止数据丢失。其中包括静态、传输中和使用中的数据。数据安全技术有多种形式,其中包括:防火墙。认证和授权。加密。数据屏蔽。基于硬件的安全性。 ...
【网络安全】
阅读更多《以艺美天史》(解读艺术史中的历史之美,探索艺术创作背后的文化瑰宝)
网络安全艺术与历史是人类文明进步的两大支柱,它们相互交织、相互影响,共同构成了人类文化发展的基石。《以艺美天史》是一部旨在探索艺术与历史关联的著作,通过深入研究艺术品与历史事件的联系,揭示艺术作品背后蕴含的历 ...
【网络安全】
阅读更多七彩虹960海外版(领略七彩虹960海外版的强大性能和绚丽色彩)
网络安全随着移动游戏的快速发展,游戏手机成为了越来越多玩家的选择。而七彩虹960海外版作为一款具有出色性能和精美外观的游戏手机,在市场上备受瞩目。本文将详细介绍七彩虹960海外版的各项亮点和特点。一:搭载骁龙 ...
【网络安全】
阅读更多