Plattform
nodejs
Komponente
kibana
Behoben in
9.3.3
Kibana versions 9.3.0 through 9.3.2 are vulnerable to a Server-Side Request Forgery (SSRF) vulnerability within the One Workflow feature. An authenticated user with workflow creation and execution privileges can bypass host allowlist restrictions, potentially exposing sensitive internal endpoints and data. This vulnerability is fixed in version 9.3.3.
Die CVE-2026-33458-Schwachstelle in Kibana One Workflow stellt ein Informationslecksrisiko dar, das auf eine Server-Side Request Forgery (SSRF)-Schwachstelle zurückzuführen ist. Ein authentifizierter Benutzer mit Berechtigungen zur Erstellung und Ausführung von Workflows kann Host-Allowlist-Beschränkungen innerhalb der Workflows Execution Engine umgehen und potenziell sensible interne Endpunkte und Daten offenlegen. Der CVSS-Schweregrad beträgt 6,8, was ein moderates Risiko anzeigt. Es ist entscheidend, diese Schwachstelle zu beheben, um die Integrität und Vertraulichkeit der Daten in Ihrer Elasticsearch- und Kibana-Umgebung zu schützen. Eine erfolgreiche Ausnutzung erfordert Authentifizierung und spezifische Berechtigungen innerhalb von Kibana, aber die potenziellen Auswirkungen sind erheblich.
Ein authentifizierter Angreifer mit den erforderlichen Rollen (Workflow-Erstellung und -Ausführung) kann die Konfiguration eines Workflows manipulieren, um Anfragen an interne Hosts zu senden, die normalerweise außerhalb des Gültigkeitsbereichs von Kibana liegen würden. Dies wird durch die Ausnutzung einer unzureichenden URL-Validierung innerhalb des Workflows Execution Engine erreicht. Die Schwachstelle konzentriert sich auf die Fähigkeit, die Host-Allowlist zu umgehen, wodurch der Angreifer Zugriff auf interne Dienste, das Lesen von Dateien oder sogar die Ausführung von Befehlen auf anfälligen Systemen erhält. Der Erfolg der Ausnutzung hängt von der Umgebungskonfiguration und dem Vorhandensein interner Dienste ab, auf die über die gefälschten Anfragen zugegriffen werden kann.
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-33458 ist die Aktualisierung von Kibana auf Version 9.3.3 oder höher. Dieses Update enthält die Korrektur, die die SSRF-Schwachstelle behebt. Überprüfen und verstärken Sie außerdem die Zugriffskontrollrichtlinien innerhalb von Kibana, um die Benutzerberechtigungen auf das unbedingt notwendige Minimum zu beschränken. Die Überwachung der Kibana-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit der Workflow-Ausführung kann dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren. Die Implementierung einer Verteidigungsstrategie in der Tiefe, einschließlich Firewalls und Intrusion Detection Systems, kann zusätzliche Schutzschichten bieten.
Actualice Kibana a la versión 9.3.3 o posterior para mitigar la vulnerabilidad de SSRF. Esta actualización corrige la forma en que Kibana maneja las solicitudes del lado del servidor, evitando la exposición de endpoints internos y datos sensibles. Consulte las notas de la versión de Elastic para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SSRF (Server-Side Request Forgery) ist eine Schwachstelle, die es einem Angreifer ermöglicht, den Server zu veranlassen, Anfragen an Ressourcen zu senden, die der Angreifer kontrolliert. In diesem Fall könnte Kibana dazu verleitet werden, auf interne Ressourcen zuzugreifen.
Die Rollen 'Workflow-Erstellung' und 'Workflow-Ausführung' sind erforderlich, um diese Schwachstelle auszunutzen.
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Zugriff auf interne Endpunkte einschränken und die Kibana-Protokolle auf verdächtige Aktivitäten überwachen.
Wenn Sie eine Version von Kibana vor 9.3.3 verwenden und One Workflow aktiviert haben, sind Sie wahrscheinlich betroffen.
Konsultieren Sie die offizielle Elasticsearch- und Kibana-Dokumentation für weitere Details und Updates zu dieser Schwachstelle.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.