Plateforme
nodejs
Composant
kibana
Corrigé dans
9.3.3
La vulnérabilité CVE-2026-33458 est une faille de type Server-Side Request Forgery (SSRF) découverte dans Kibana One Workflow. Cette vulnérabilité permet à un utilisateur authentifié disposant des privilèges de création et d'exécution de workflows de contourner les restrictions de la liste blanche d'hôtes dans le moteur d'exécution des workflows, ce qui pourrait entraîner la divulgation de points de terminaison internes sensibles et de données. Elle affecte les versions de Kibana comprises entre 9.3.0 et 9.3.2 incluses, et une correction est disponible dans la version 9.3.3.
La vulnérabilité CVE-2026-33458 dans Kibana One Workflow présente un risque de divulgation d'informations en raison d'une faille de falsification de requêtes côté serveur (SSRF). Un utilisateur authentifié disposant des privilèges de création et d'exécution de flux de travail peut contourner les restrictions de la liste blanche d'hôtes au sein du moteur d'exécution de flux de travail, exposant potentiellement des points de terminaison internes sensibles et des données. La sévérité CVSS est de 6,8, ce qui indique un risque modéré. Il est crucial de traiter cette vulnérabilité afin de protéger l'intégrité et la confidentialité des données au sein de votre environnement Elasticsearch et Kibana. L'exploitation réussie nécessite une authentification et des privilèges spécifiques au sein de Kibana, mais l'impact potentiel est significatif.
Un attaquant authentifié disposant des rôles nécessaires (création et exécution de flux de travail) peut manipuler la configuration d'un flux de travail pour effectuer des requêtes vers des hôtes internes qui seraient normalement en dehors de la portée de Kibana. Cela est réalisé en exploitant une validation inadéquate des URL utilisées dans le moteur d'exécution de flux de travail. La vulnérabilité se concentre sur la capacité à contourner la liste blanche d'hôtes, permettant à l'attaquant d'accéder à des services internes, de lire des fichiers ou même d'exécuter des commandes sur des systèmes vulnérables. Le succès de l'exploitation dépend de la configuration de l'environnement et de la présence de services internes accessibles via les requêtes falsifiées.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-33458 consiste à mettre à niveau Kibana vers la version 9.3.3 ou ultérieure. Cette mise à niveau inclut la correction qui résout la vulnérabilité SSRF. De plus, examinez et renforcez les politiques de contrôle d'accès au sein de Kibana pour limiter les privilèges des utilisateurs au strict minimum nécessaire. Surveiller les journaux Kibana à la recherche d'activités suspectes liées à l'exécution de flux de travail peut aider à détecter et à répondre aux tentatives d'exploitation potentielles. La mise en œuvre d'une stratégie de défense en profondeur, y compris des pare-feu et des systèmes de détection d'intrusion, peut fournir des couches de protection supplémentaires.
Actualice Kibana a la versión 9.3.3 o posterior para mitigar la vulnerabilidad de SSRF. Esta actualización corrige la forma en que Kibana maneja las solicitudes del lado del servidor, evitando la exposición de endpoints internos y datos sensibles. Consulte las notas de la versión de Elastic para obtener instrucciones detalladas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources que l'attaquant contrôle. Dans ce cas, Kibana pourrait être trompé pour accéder à des ressources internes.
Les rôles 'création de flux de travail' et 'exécution de flux de travail' sont nécessaires pour exploiter cette vulnérabilité.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès aux points de terminaison internes et de surveiller les journaux Kibana à la recherche d'activités suspectes.
Si vous utilisez une version de Kibana antérieure à 9.3.3 et que One Workflow est activé, vous êtes probablement affecté.
Consultez la documentation officielle d'Elasticsearch et Kibana pour plus de détails et de mises à jour sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.