Plattform
nodejs
Komponente
kibana
Behoben in
9.3.3
9.2.8
8.19.14
CVE-2026-33460 describes an Information Disclosure vulnerability in Kibana. This flaw allows users with Fleet agent management privileges in one Kibana space to retrieve sensitive Fleet Server policy details from other spaces, bypassing space-scoped access controls. The vulnerability impacts Kibana versions 8.0.0 through 9.3.2 and has been resolved in version 9.3.3.
CVE-2026-33460 betrifft Kibana und ermöglicht eine Offenlegung von Informationen zwischen Spaces durch Missbrauch von Berechtigungen. Ein Benutzer mit Fleet Agent Management Berechtigungen in einem Kibana Space kann Fleet Server Policy Details aus anderen Spaces über einen internen Enrollment Endpoint abrufen. Dies liegt an einem Fehler in den Space-spezifischen Zugriffskontrollen, da der interne Endpoint einen nicht eingeschränkten Client verwendet und so Zugriffsbeschränkungen umgeht. Die Schwachstelle legt Operations-IDs, Policy-Namen, Management-Status und Infrastruktur-Linking-Details aus Spaces offen, auf die der Benutzer keinen direkten Zugriff hat. Der CVSS 4.3 Wert deutet auf ein moderates Risiko hin, das eine umgehende Aufmerksamkeit erfordert, um potenzielle unbefugten Zugriff zu verhindern. Dies könnte zur Offenlegung sensibler Konfigurationsdaten und potenziell die Betriebssicherheit beeinträchtigen.
Die Ausnutzung von CVE-2026-33460 erfordert, dass ein Angreifer Fleet Agent Management Berechtigungen innerhalb eines Kibana Spaces besitzt. Sobald dieser Zugriff erlangt wurde, kann der Angreifer einen internen Endpoint nutzen, um Fleet Server Policy Informationen aus anderen Spaces abzufragen, unabhängig von ihren Berechtigungen in diesen Spaces. Das Fehlen geeigneter Zugriffskontrollen auf dem internen Endpoint erleichtert diesen unbefugten Zugriff. Diese Art von Angriff ist besonders besorgniserregend in Multi-Tenant-Umgebungen oder wenn verschiedene Teams separate Kibana Spaces verwenden, um ihre Daten zu verwalten, da er den Zugriff auf sensible Informationen von anderen Teams ermöglicht.
Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.
• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.
grep 'internal_enrollment_endpoint' /var/log/kibana/*• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint.
• wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package)
• database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability)
• generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.
disclosure
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-33460 ist das Upgrade von Kibana auf Version 9.3.3 oder höher. Dieses Update behebt den Autorisierungsfehler, der unbefugten Zugriff auf Fleet Server Policy Details ermöglicht. Wir empfehlen dringend, das Upgrade so bald wie möglich anzuwenden, insbesondere in Umgebungen, in denen die Datensicherheit von größter Bedeutung ist. Überprüfen Sie außerdem die Berechtigungskonfigurationen Ihrer Kibana Spaces, um sicherzustellen, dass Benutzer nur auf die Ressourcen zugreifen können, die sie benötigen. Überwachen Sie die Kibana-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit dem betroffenen internen Endpoint. Das Anwenden von Patches und die Überprüfung der Berechtigungen sind entscheidende Schritte, um Ihre Kibana-Umgebung zu sichern.
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Fleet Server ist eine Komponente des Elastic Stack, die die Konfiguration und Bereitstellung von Fleet Agents verwaltet.
Das bedeutet, dass ein Benutzer auf Informationen in anderen Kibana Spaces zugreifen kann, auf die er keinen Zugriff haben sollte.
Wenn Sie nicht sofort aktualisieren können, sollten Sie vorübergehende Maßnahmen zur Risikominderung ergreifen, z. B. den Zugriff auf den betroffenen internen Endpoint einzuschränken.
Überprüfen Sie die Version von Kibana, die Sie verwenden. Wenn sie vor Version 9.3.3 liegt, ist sie anfällig für diese Schwachstelle.
Elastic bietet Tools zur Erkennung und Analyse von Schwachstellen, die helfen können, anfällige Kibana-Instanzen zu identifizieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.