Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilitate critică de securitate cibernetică identificată la nivelul unor versiuni KIBANA
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilitate critică de securitate cibernetică identificată la nivelul unor versiuni KIBANA

Curierul Național
Autor
Curierul Național
Publicat 10 martie 2025
Distribuie

Sursa: dnsc.ro

CVE-2025-25015 este o vulnerabilitate critică de tip Remote Code Execution (RCE) care afectează platforma Kibana, utilizată pentru analiza și vizualizarea datelor Elasticsearch. Exploatarea acestei vulnerabilități permite unui atacator autentificat să ruleze cod arbitrar pe serverul vulnerabil, ceea ce poate duce la compromiterea completă a instanței Kibana și la acces neautorizat la datele gestionate de Elasticsearch.

Această vulnerabilitate a fost identificată în versiunile 8.15.0 – 8.17.2 ale platformei anterior menționate și a fost corectată în versiunea 8.17.3, conform unui anunț de securitate emis de Elastic. Problema derivă dintr-o componentă afectată de prototype pollution, care permite manipularea neautorizată a fișierelor încărcate și exploatarea cererilor HTTP specifice.

DETALII TEHNICE

Vector de atac: Vulnerabilitatea poate fi exploatată prin încărcarea unui fișier malițios, urmată de trimiterea unor cereri HTTP manipulate, ceea ce permite atacatorului să influențeze execuția codului în cadrul platformei Kibana.

Privilegii obținute: Atacatorul poate obține capabilități extinse asupra sistemului afectat, incluzând execuția de cod arbitrar la nivelul procesului Kibana. Acest lucru permite manipularea datelor, accesul neautorizat la informații sensibile și potențial compromiterea infrastructurii Elasticsearch.

CONDIȚII DE EXPLOATARE

Un antreprenor român lansează Code.Host, prima platformă de comercializare de software globală
22 martie 2024

În versiunile 8.15.0 – 8.17.0, vulnerabilitatea poate fi exploatată de utilizatori care au rolul „Viewer”.

În versiunile 8.17.1 și 8.17.2, exploit-ul este posibil doar de către utilizatori ale căror roluri conțin simultan următoarele privilegii:

  • fleet-all
  • integrations-all
  • actions:execute-advanced-connectors

PRODUSE AFECTATE

  • Kibana 15.0 – 8.17.2
  • Instanțele de Elasticsearch pot fi indirect afectate, întrucât Kibana este utilizat pentru gestionarea și vizualizarea datelor stocate în Elasticsearch.

CONFIGURAȚIE NECESARĂ PENTRU EXPUNERE

Sfaturi pentru cei care vor să-și aleagă corect specialistul SEO
15 iulie 2019

Vulnerabilitatea are un impact critic asupra sistemelor care îndeplinesc următoarele condiții:

- Publicitate -
  • Expunere la internet: Instanțele Kibana accesibile din rețele externe cresc riscul de exploatare.
  • Utilizatori cu privilegii avansate: Sistemele în care utilizatorii au roluri care permit gestionarea de conectori și integrarea cu Fleet sunt mai vulnerabile.
  • Lipsa controalelor de securitate: Dacă nu sunt implementate politici restrictive de acces la instanța Kibana și nu sunt monitorizate cererile HTTP suspecte, sistemul devine o țintă ușoară pentru atacatori.

IDENTIFICAREA SISTEMELOR EXPUSE

Pentru a determina dacă instanțele Kibana sunt vulnerabile:

  • Verificați versiunea de Kibana utilizată (kibana –version sau din UI).
  • Examinați rolurile utilizatorilor, în special dacă aceștia au permisiuni fleet-all, integrations-all și actions:execute-advanced-connectors.
  • Monitorizați logurile Kibana pentru activități suspecte, în special cereri HTTP neobișnuite ce conțin payload-uri care încearcă să modifice configurații sau să execute comenzi.

SCOR DE SEVERITATE

  • CVSS Score: 9 (Critic)

IMPACT

Un atacator care reușește să exploateze această vulnerabilitate poate:

  • Executa un cod arbitrar pe sistemul afectat, obținând control complet asupra acestuia.
  • Accesa și exfiltra date sensibile gestionate în Kibana și Elasticsearch.
  • Modifica configurații critice, inclusiv setările de securitate și autentificare.
  • Lansa atacuri ulterioare asupra altor sisteme conectate, escaladând accesul în infrastructura organizației.

VERSIUNI AFECTATE

sodexo
Tranzactii de 3,5 milioane lei prin Sodexo Pay si Apple Pay
7 februarie 2020
  • Kibana 8.15.0 – 8.17.2

VERSIUNI REMEDIATE

  • Kibana 17.3 (conține patch-ul oficial de securitate)

RECOMANDĂRI

Elastic a lansat un update de securitate pentru remedierea acestei vulnerabilități. Se recomandă actualizarea imediată a instanțelor Kibana la versiunea 8.17.3.

Pentru utilizatorii care nu pot face upgrade imediat, Elastic recomandă o măsură de mitigare temporară:

  • Setați opțiunea xpack.integration_assistant.enabled: false în configurația Kibana, pentru a dezactiva funcționalitatea vulnerabilă.

Măsuri suplimentare pentru reducerea riscurilor:

  • Restricționați accesul la interfața Kibana doar pentru adrese IP interne sau utilizatori autorizați.
  • Activați autentificarea multi-factor (MFA) pentru conturile administrative.
  • Monitorizați traficul și logurile Kibana, căutând activități neobișnuite sau cereri HTTP suspecte.
  • Aplicați politici de restricție pe utilizatori, revizuind și eliminând permisiunile inutile.

CVE-2025-25015 reprezintă o amenințare majoră pentru organizațiile care utilizează Kibana, având un potențial ridicat de compromitere a sistemului și de acces neautorizat la date critice. Datorită scorului CVSS de 9.9, această vulnerabilitate trebuie tratată cu maximă prioritate, prin aplicarea patch-ului oficial în versiunea Kibana 8.17.3 și prin implementarea de măsuri de securitate suplimentare.

Organizațiile trebuie să efectueze un audit rapid al versiunilor Kibana implementate și să identifice sistemele expuse. În cazul imposibilității actualizării imediate, trebuie aplicate măsuri de mitigare precum restricționarea accesului și dezactivarea opțiunilor vulnerabile.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Caricatura zilei
Articolul următor O nouă ediție TEZAUR de luni, 10 martie: Titlurile de stat sunt acum disponibile și pe Ghișeul.ro 
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Cursul valutar și bursa, în scădere istorică în ziua moțiunii
Economie
Guvernul Bolojan a fost demis. Moțiunea PSD – AUR a trecut
Featured Politic
Autoritățile locale se pot împrumuta pentru cofinanțarea proiectelor europene
Economie Finanțe și Bănci

RSS Știri Financiare

  • Apartamentele, motorul creșterilor de prețuri în 2025 pe piața imobiliară europeană
  • AFLĂ ce au în comun cele mai bine îmbrăcate femei din Paris, Milano și New York și nu, nu e geanta!
  • Piața berii a coborât în 2025 la cel mai scăzut nivel din ultimii 20 de ani
  • Veniturile hotelurilor din București, cea mai mare creștere din Europa Centrală și de Est în 2025
Companii

Vodafone România construiește prima rețea mobilă privată educațională 5G Standalone

6 minute
IT

Centrul European de testare din România, importantă investiţie OPPO

4 minute
IT

Doxing: atacurile țintite, prin intermediul e-mail-ului, sunt în creștere

7 minute
IT

65% dintre români preferă să interacționeze cu primăriile folosind telefonul mobil și doar 35% prin web

3 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?