Plateforme
nodejs
Composant
kibana
Corrigé dans
9.3.3
9.2.8
8.19.14
CVE-2026-33460 describes an Information Disclosure vulnerability in Kibana. This flaw allows users with Fleet agent management privileges in one Kibana space to retrieve sensitive Fleet Server policy details from other spaces, bypassing space-scoped access controls. The vulnerability impacts Kibana versions 8.0.0 through 9.3.2 and has been resolved in version 9.3.3.
La vulnérabilité CVE-2026-33460 affecte Kibana, permettant une divulgation d'informations entre les espaces via l'abus de privilèges. Un utilisateur disposant de privilèges de gestion des agents Fleet dans un espace Kibana peut récupérer les détails des politiques Fleet Server à partir d'autres espaces via un point d'entrée interne d'inscription. Cela est dû à une défaillance des contrôles d'accès à l'échelle de l'espace, car le point d'entrée interne utilise un client non limité, contournant les restrictions d'accès. La vulnérabilité expose les identifiants opérationnels, les noms de politiques, l'état de gestion et les détails de liaison de l'infrastructure à partir d'espaces auxquels l'utilisateur n'a pas d'accès direct. Le score CVSS 4.3 indique un risque modéré, nécessitant une attention immédiate pour atténuer les accès non autorisés potentiels. Cela pourrait entraîner l'exposition de données de configuration sensibles et potentiellement avoir un impact sur la sécurité opérationnelle.
L'exploitation de CVE-2026-33460 nécessite qu'un attaquant possède des privilèges de gestion des agents Fleet dans un espace Kibana. Une fois cet accès obtenu, l'attaquant peut utiliser un point d'entrée interne pour demander des informations de politiques Fleet Server à partir d'autres espaces, indépendamment de leurs permissions dans ces espaces. L'absence de contrôles d'accès appropriés sur le point d'entrée interne facilite cet accès non autorisé. Ce type d'attaque est particulièrement préoccupant dans les environnements multi-locataires ou lorsque différentes équipes utilisent des espaces Kibana distincts pour gérer leurs données, car il permet l'accès à des informations sensibles provenant d'autres équipes.
Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.
• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.
grep 'internal_enrollment_endpoint' /var/log/kibana/*• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint.
• wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package)
• database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability)
• generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-33460 consiste à mettre à niveau Kibana vers la version 9.3.3 ou ultérieure. Cette mise à niveau corrige la faille d'autorisation qui permet un accès non autorisé aux détails des politiques Fleet Server. Nous recommandons fortement d'appliquer la mise à niveau dès que possible, en particulier dans les environnements où la sécurité des données est primordiale. De plus, examinez les configurations de permissions de vos espaces Kibana pour vous assurer que les utilisateurs n'ont accès qu'aux ressources dont ils ont besoin. Surveillez les journaux Kibana à la recherche d'activités suspectes liées au point d'entrée interne affecté. L'application de correctifs et la révision des permissions sont des étapes essentielles pour sécuriser votre environnement Kibana.
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Fleet Server est un composant de l'Elastic Stack qui gère la configuration et le déploiement des agents Fleet.
Cela signifie qu'un utilisateur peut accéder à des informations provenant d'autres espaces Kibana auxquels il ne devrait pas avoir accès.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des mesures d'atténuation temporaires, telles que la restriction de l'accès au point d'entrée interne affecté.
Vérifiez la version de Kibana que vous utilisez. Si elle est antérieure à la version 9.3.3, elle est vulnérable à cette vulnérabilité.
Elastic fournit des outils de détection et d'analyse des vulnérabilités qui peuvent aider à identifier les instances Kibana vulnérables.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.