Plataforma
nodejs
Componente
kibana
Corregido en
7.17.23, 8.14.2
Se ha descubierto una vulnerabilidad de ejecución arbitraria de código (RCE) en Kibana, una herramienta de visualización de datos de Elasticsearch. Esta falla permite a un atacante, con los permisos adecuados, ejecutar código malicioso en el sistema. La vulnerabilidad afecta a las versiones 7.7.0 hasta 7.17.23 y a la versión 8.14.2. Elastic ha publicado parches para mitigar este riesgo, actualizando a las versiones 7.17.23 o 8.14.2.
La explotación exitosa de esta vulnerabilidad permite a un atacante ejecutar código arbitrario en el servidor donde se ejecuta Kibana. Esto podría resultar en el compromiso total del sistema, incluyendo el acceso a datos sensibles almacenados en Elasticsearch, la modificación de la configuración de Kibana y la ejecución de comandos en el sistema operativo subyacente. El atacante necesita acceso a las características de ML y Alerting, así como permisos de escritura en los índices internos de ML. Esta vulnerabilidad es particularmente preocupante debido a su alta puntuación CVSS y su potencial para causar un daño significativo.
Esta vulnerabilidad ha sido publicada públicamente y se considera de alta prioridad debido a su CVSS de 9.1. No se ha confirmado la explotación activa en la naturaleza, pero la disponibilidad de la descripción de la vulnerabilidad aumenta el riesgo de que se desarrolle y utilice un exploit. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad está catalogada en el KEV de CISA.
Organizations heavily reliant on Kibana's ML and Alerting connector features are at the highest risk. This includes security operations centers (SOCs) using Kibana for threat detection and incident response, and businesses leveraging Kibana for data visualization and analytics. Environments with misconfigured permissions granting write access to internal ML indices are particularly vulnerable.
• nodejs / server: Monitor Kibana logs for errors or unusual activity related to ML and Alerting connectors. Look for patterns indicative of prototype pollution attempts.
journalctl -u kibana -f | grep -i 'prototype pollution'• generic web: Check Kibana endpoints for unexpected behavior or responses. Use curl to probe for potential vulnerabilities.
curl -v http://kibana_host/api/ml/connectors• wordpress / composer / npm: (Not applicable, Kibana is not a WordPress plugin) • database (mysql, redis, mongodb, postgresql): (Not applicable, Kibana does not directly interact with these databases in a vulnerable way)
disclosure
patch
Estado del Exploit
EPSS
0.85% (75% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Kibana a una versión parcheada, ya sea 7.17.23 o 8.14.2. Si la actualización inmediata no es posible, se recomienda restringir el acceso a las características de ML y Alerting a usuarios autorizados. Además, se puede implementar una solución temporal mediante la configuración de reglas en un Web Application Firewall (WAF) para bloquear solicitudes que puedan explotar la contaminación de prototipos. Monitorear los registros de Kibana en busca de patrones sospechosos relacionados con la manipulación de índices de ML también puede ayudar a detectar intentos de explotación. Después de la actualización, confirme la mitigación revisando los registros de Kibana en busca de errores relacionados con la contaminación de prototipos.
Actualice Kibana a la versión 7.17.23 o 8.14.2 o superior. Estas versiones contienen la corrección para la vulnerabilidad de (prototype pollution). La actualización mitigará el riesgo de ejecución arbitraria de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-37287 is a critical remote code execution vulnerability in Kibana versions 7.7.0–7.17.23 and 8.14.2, allowing attackers to execute arbitrary code with proper access.
If you are running Kibana versions 7.7.0 through 7.17.23 or 8.14.2 and have users with access to ML and Alerting connectors and write access to internal ML indices, you are potentially affected.
Upgrade Kibana to version 7.17.23 or 8.14.2. As a temporary workaround, restrict access to ML/Alerting connectors and limit write access to internal ML indices.
While active exploitation is not yet confirmed, the vulnerability's severity and public disclosure increase the likelihood of exploitation. Monitor threat intelligence feeds for updates.
Refer to the Elastic Security blog post detailing the vulnerability: https://www.elastic.co/blog/security-update-cve-202437287
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.