Plateforme
nodejs
Composant
kibana
Corrigé dans
9.3.3
9.2.8
8.19.14
CVE-2026-33461 represents an Information Disclosure vulnerability within Kibana, stemming from incorrect authorization handling. This flaw allows users with limited Fleet privileges to exploit an internal API endpoint and retrieve sensitive configuration data, including private keys and authentication tokens, that should be restricted to users with higher privileges. The vulnerability impacts Kibana versions 8.0.0 through 9.3.2, and a patch is available in version 9.3.3.
La vulnérabilité CVE-2026-33461 affecte Kibana, entraînant une divulgation d'informations sensibles en raison d'une autorisation incorrecte. Un utilisateur disposant de privilèges Fleet limités peut exploiter un point de terminaison d'API interne pour accéder à des données de configuration confidentielles, notamment des clés privées et des jetons d'authentification. Cela se produit parce que l'API ne vérifie pas correctement les autorisations, permettant aux utilisateurs disposant de privilèges insuffisants d'obtenir des informations qui ne devraient être accessibles qu'aux administrateurs disposant de privilèges de configuration de niveau supérieur. L'impact potentiel est grave, car l'exposition de ces informations d'identification pourrait compromettre la sécurité de l'ensemble de l'infrastructure Elasticsearch et Kibana, permettant un accès non autorisé aux données sensibles et l'exécution d'actions malveillantes.
La vulnérabilité est exploitée via une API interne de Kibana qui ne vérifie pas correctement les autorisations. Un utilisateur disposant de privilèges Fleet limités peut envoyer une requête à cette API pour obtenir des données de configuration. En raison du manque d'autorisation appropriée, l'API renvoie la configuration complète, y compris des informations sensibles telles que des clés privées et des jetons d'authentification. L'exploitation ne nécessite pas d'authentification complexe, seulement un utilisateur disposant d'un accès limité à Fleet. La facilité d'exploitation et l'impact potentiel font de cette vulnérabilité une préoccupation majeure pour les organisations utilisant Kibana.
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer la CVE-2026-33461 consiste à mettre à jour Kibana vers la version 9.3.3 ou ultérieure. Cette mise à jour corrige la vulnérabilité en mettant en œuvre des contrôles d'autorisation plus stricts sur le point de terminaison d'API interne concerné. Il est recommandé d'appliquer cette mise à jour dès que possible, en particulier dans les environnements de production. De plus, examinez les privilèges des utilisateurs Fleet pour vous assurer qu'ils n'ont accès qu'aux ressources nécessaires. Surveiller les journaux Kibana à la recherche d'activités suspectes liées au point de terminaison d'API interne peut aider à détecter et à répondre aux tentatives d'exploitation potentielles. Enfin, la mise en œuvre du principe du moindre privilège dans tous les rôles d'utilisateur est une bonne pratique de sécurité générale.
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige la autorización incorrecta en la API interna de Fleet, evitando la divulgación de información sensible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Kibana is a data visualization tool used with Elasticsearch. It allows users to explore and analyze data interactively.
CVE-2026-33461 is a unique identifier for a specific security vulnerability in Kibana.
If you are using a version prior to 9.3.3, you should update to the latest version as soon as possible to mitigate the vulnerability.
Check the version of Kibana you are using. If it is prior to 9.3.3, it is vulnerable.
In addition to updating, review Fleet user privileges and monitor Kibana logs for suspicious activity.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.