【漏洞通告】Kibana任意代码执行漏洞(CVE-2024-37288)
【漏洞通告】Kibana任意代码执行漏洞(CVE-2024-37288)
启明星辰安全简讯 2024-09-09 17:55
一、漏洞概述
|
|
||
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Kibana是一个开源的分析与可视化平台,设计用于和 Elasticsearch协作,它允许用户搜索、查看、交互存放在Elasticsearch索引里的数据,并通过各种图表、表格、地图等形式直观地展示数据,从而实现高级的数据分析与可视化。
2024年9月9日,启明星辰集团VSRC监测到Kibana中修复了2个任意代码执行漏洞,详情如下:
CVE**-2024-37288:Kibana任意代码执行漏洞
Kibana 8.15.0版本中存在反序列化漏洞,当使用Elastic Security内置AI工具并配置了Amazon Bedrock Connector时,威胁者可利用Amazon Bedrock Connector传递恶意设计的YAML数据/文档到 Kibana,从而触发Kibana中的反序列化漏洞,导致任意代码执行。
CVE**-2024-37285:Kibana任意代码执行漏洞
Kibana 版本 8.10.0 – 8.15.0中存在反序列化漏洞,该漏洞的CVSS评分为9.1,拥有特定Elasticsearch索引权限和Kibana权限的威胁者可通过YAML反序列化导致任意代码执行。
二、影响范围
CVE**-2024-37288****
Kibana 8.15.0
CVE**-2024-37285****
Kibana 8.10.0 – 8.15.0
三、安全措施
3.1 升级版本
目前这些漏洞已经修复,受影响用户可升级到Kibana 8.15.1或更高版本。
下载链接:
https://www.elastic.co/cn/downloads/kibana
3.2 临时措施
针对CVE
-2024-37288,无法升级到8.15.1但须继续使用8.15.0的用户可通过在其kibana.yml配置文件中设置xpack.integration_assistant.enabled:false来禁用集成助手。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://discuss.elastic.co/t/kibana-8-15-1-security-update-esa-2024-27-esa-2024-28/366119
https://www.elastic.co/guide/en/security/current/upgrade-intro.html
https://nvd.nist.gov/vuln/detail/CVE-2024-37288