您现在的位置是:网络安全 >>正文
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
网络安全45857人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏 ...
Elastic公司针对Kibana发布了一项重大安全公告,原远程警告用户注意编号为CVE-2025-25014的型污漏洞。该漏洞CVSS评分为9.1分,染漏属于原型污染(Prototype Pollution)类型漏洞,服务器租用洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

公告明确指出 :"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的源码库HTTP请求对机器学习和报告接口实施任意代码执行"。原型污染漏洞通过操纵JavaScript对象原型链 ,型污使攻击者能够注入恶意属性覆盖应用程序逻辑。染漏在本案例中,免费模板洞可导致代码该漏洞可升级为远程代码执行(RCE),执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁。
受影响版本范围漏洞影响以下Kibana版本 :
8.3.0至8.17.58.18.09.0.0无论是建站模板型污自建部署还是Elastic Cloud云服务,只要启用了机器学习和报告功能,染漏均存在风险。高防服务器洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户,Elastic提供了两种缓解措施 :
(1) 禁用机器学习功能
在kibana.yml配置文件中添加:xpack.ml.enabled: false或仅禁用异常检测功能:xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加 :xpack.reporting.enabled: falseElastic强调,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险。云计算建议受影响用户立即安装补丁,若暂时无法升级 ,应通过禁用相关功能模块阻断攻击路径。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/63b499932.html
上一篇:最热门的四个新兴AI网络安全职位
下一篇:防火墙应用优化的12点建议
相关文章
欺骗性不比真人写的差,警惕由AI生成的钓鱼邮件
网络安全IBM 的一项新研究表明,当前的生成式人工智能 (AI) 模型已经非常擅长编写看似高度可信的网络钓鱼电子邮件,并且可以为攻击者节省大量时间。在IBM针对一家未透明名称的全球医疗保健公司1600 名员工 ...
【网络安全】
阅读更多Windows 恶意软件通过 PowerShell 向 Chrome 注入恶意扩展
网络安全据外媒 The register 报道,最近网络上出现了一种名为 ChromeLoader 的 Windows 恶意软件,它会利用 PowerShell 向受害者的 Chrome 浏览器添加恶意扩展。 ...
【网络安全】
阅读更多基于区块链的去中心化数字身份研究及验证
网络安全随着数字化活动的普及,数字身份作为数字化活动的基础显得尤为重要。传统的中心化身份管理系统存在诸多弊端,如数字身份的拥有者没有实际的控制自己的身份,存在着身份信息容易泄露及滥用的风险。区块链技术的各种优 ...
【网络安全】
阅读更多