【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014)
【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014)
sec0nd安全 2025-05-07 13:00
严
重
公
告
近日,安全聚实验室监测到 Kibana 存在原型污染导致执行任意代码漏洞 ,编号为:CVE-2025-25014,CVSS:9.1 攻击者通过精心构造的HTTP请求对机器学习和报告接口实施任意代码执行。
01 漏洞描述
VULNERABILITY DESC.
Kibana是一个开源的数据可视化工具,与Elasticsearch配合使用,帮助用户实时分析和可视化大规模数据集。通过直观的界面,用户可以创建各种图表、仪表板和报告,发现数据中的模式和趋势,从而获得有价值的见解,支持监控、日志分析、业务和安全分析等应用场景。该漏洞可通过对机器学习和报告终端节点的精心构建的 HTTP 请求来执行任意代码,可能导致数据泄露等严重后果。
02 影响范围
IMPACT SCOPE
8.3.0 <= Kibana <= 8.17.5
Kibana = 8.18.0
Kibana = 9.0.0
03 安全措施
SECURITY MEASURES
目前厂商已发布可更新版本,建议用户尽快更新至
Kibana 的修复版本或更高的版本:
Kibana >= 8.17.6
Kibana >= 8.18.1
Kibana >= 9.0.1
下载链接:
https://github.com/elastic/kibana/releases
04 参考链接
REFERENCE LINK
- https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868
05 技术支持
TECHNICAL SUPPORT
长按识别二维码,关注 “安全聚”
公众号!如有任何问题或需要帮助,随时联系我们的技术支持团队。
联系我们
微信号:SecGat
关注安全聚,获取更多精彩文章。
END
HISTORY
/
往期推荐
【漏洞库支撑单位】成为CNNVD漏洞库支撑单位,助力网络安全!申请全流程解读,专业团队助您高效通过
【漏洞预警 | 已复现】Vite 任意文件读取漏洞(CVE-2025-31486)
【漏洞预警 | 已复现】Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)