【漏洞通告】Kibana任意代码执行漏洞(CVE-2024-37288)

【漏洞通告】Kibana任意代码执行漏洞(CVE-2024-37288)

启明星辰安全简讯 2024-09-09 17:55

一、漏洞概述

漏洞名称
   Kibana任意代码执行漏洞
CVE   ID
CVE-2024-37288
漏洞类型
反序列化
发现时间
2024-09-09
漏洞评分
9.9
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
未发现

Kibana是一个开源的分析与可视化平台,设计用于和 Elasticsearch协作,它允许用户搜索、查看、交互存放在Elasticsearch索引里的数据,并通过各种图表、表格、地图等形式直观地展示数据,从而实现高级的数据分析与可视化。

2024年9月9日,启明星辰集团VSRC监测到Kibana中修复了2个任意代码执行漏洞,详情如下:

CVE**-2024-37288:Kibana任意代码执行漏洞

Kibana 8.15.0版本中存在反序列化漏洞,当使用Elastic Security内置AI工具并配置了Amazon Bedrock Connector时,威胁者可利用Amazon Bedrock Connector传递恶意设计的YAML数据/文档到 Kibana,从而触发Kibana中的反序列化漏洞,导致任意代码执行。

CVE**-2024-37285:Kibana任意代码执行漏洞

Kibana 版本 8.10.0 – 8.15.0中存在反序列化漏洞,该漏洞的CVSS评分为9.1,拥有特定Elasticsearch索引权限和Kibana权限的威胁者可通过YAML反序列化导致任意代码执行。

二、影响范围

CVE**-2024-37288****

Kibana 8.15.0

CVE**-2024-37285****

Kibana 8.10.0 – 8.15.0

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到Kibana 8.15.1或更高版本。

下载链接:

https://www.elastic.co/cn/downloads/kibana

3.2 临时措施

针对CVE
-2024-37288,无法升级到8.15.1但须继续使用8.15.0的用户可通过在其kibana.yml配置文件中设置xpack.integration_assistant.enabled:false来禁用集成助手。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://discuss.elastic.co/t/kibana-8-15-1-security-update-esa-2024-27-esa-2024-28/366119

https://www.elastic.co/guide/en/security/current/upgrade-intro.html

https://nvd.nist.gov/vuln/detail/CVE-2024-37288