प्लेटफ़ॉर्म
nodejs
घटक
kibana
में ठीक किया गया
9.3.3
9.2.8
8.19.14
CVE-2026-33460 Kibana में एक सूचना प्रकटीकरण भेद्यता है, जो विशेषाधिकारों के दुरुपयोग के कारण होती है। इस भेद्यता के कारण, एक उपयोगकर्ता एक Kibana स्थान में Fleet एजेंट प्रबंधन विशेषाधिकारों के साथ अन्य स्थानों से Fleet Server नीति विवरण प्राप्त कर सकता है। यह भेद्यता Kibana के संस्करण 8.0.0 से 9.3.2 तक के संस्करणों को प्रभावित करती है, और 9.3.3 में इसे ठीक कर दिया गया है।
CVE-2026-33460 Kibana को प्रभावित करता है, जिससे विशेषाधिकार के दुरुपयोग के माध्यम से क्रॉस-स्पेस सूचना प्रकटीकरण हो सकता है। Kibana में एक स्पेस में फ़्लीट एजेंट प्रबंधन विशेषाधिकार वाले उपयोगकर्ता आंतरिक नामांकन एंडपॉइंट के माध्यम से अन्य स्पेस से फ़्लीट सर्वर नीति विवरण प्राप्त कर सकते हैं। यह स्पेस-स्कोप किए गए एक्सेस नियंत्रण की विफलता के कारण होता है, क्योंकि आंतरिक एंडपॉइंट एक अनस्कोप किए गए क्लाइंट का उपयोग करता है, जिससे एक्सेस प्रतिबंधों को दरकिनार कर दिया जाता है। यह भेद्यता उपयोगकर्ता के प्रत्यक्ष एक्सेस नहीं होने वाले स्पेस से परिचालन पहचानकर्ताओं, नीति नामों, प्रबंधन स्थिति और बुनियादी ढांचा लिंकिंग विवरण को उजागर करती है। CVSS 4.3 स्कोर एक मध्यम जोखिम का संकेत देता है, जिसके लिए संभावित अनधिकृत पहुंच को कम करने के लिए तत्काल ध्यान देने की आवश्यकता होती है। इससे संवेदनशील कॉन्फ़िगरेशन डेटा का खुलासा हो सकता है और संभावित रूप से परिचालन सुरक्षा प्रभावित हो सकती है।
CVE-2026-33460 का शोषण करने के लिए, एक हमलावर को Kibana स्पेस के भीतर फ़्लीट एजेंट प्रबंधन विशेषाधिकार रखना होगा। एक बार यह एक्सेस प्राप्त हो जाने के बाद, हमलावर फ़्लीट सर्वर नीति जानकारी का अनुरोध करने के लिए एक आंतरिक एंडपॉइंट का लाभ उठा सकता है, उन स्पेस में उनकी अनुमतियों की परवाह किए बिना। आंतरिक एंडपॉइंट पर उचित एक्सेस नियंत्रण की कमी इस अनधिकृत पहुंच को सुविधाजनक बनाती है। यह प्रकार का हमला मल्टी-टेनेंट वातावरण में या जब विभिन्न टीमें अपने डेटा को प्रबंधित करने के लिए अलग-अलग Kibana स्पेस का उपयोग करती हैं, तो विशेष रूप से चिंताजनक है, क्योंकि यह अन्य टीमों से संवेदनशील जानकारी तक पहुंच की अनुमति देता है।
Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.
• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.
grep 'internal_enrollment_endpoint' /var/log/kibana/*• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint.
• wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package)
• database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability)
• generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33460 के लिए समाधान Kibana को संस्करण 9.3.3 या बाद के संस्करण में अपग्रेड करना है। यह अपडेट फ़्लीट सर्वर नीति विवरण तक अनधिकृत पहुंच की अनुमति देने वाले प्राधिकरण त्रुटि को ठीक करता है। हम डेटा सुरक्षा सर्वोपरि होने वाले वातावरण में यथासंभव जल्द से जल्द अपडेट लागू करने की दृढ़ता से अनुशंसा करते हैं। इसके अतिरिक्त, यह सुनिश्चित करने के लिए अपने Kibana स्पेस अनुमति कॉन्फ़िगरेशन की समीक्षा करें कि उपयोगकर्ताओं के पास केवल उन संसाधनों तक पहुंच है जिनकी उन्हें आवश्यकता है। प्रभावित आंतरिक एंडपॉइंट से संबंधित Kibana लॉग में संदिग्ध गतिविधि की निगरानी करें। पैचिंग और अनुमति समीक्षा आपके Kibana वातावरण को सुरक्षित करने के लिए महत्वपूर्ण कदम हैं।
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
फ़्लीट सर्वर Elastic Stack का एक घटक है जो फ़्लीट एजेंटों के कॉन्फ़िगरेशन और परिनियोजन का प्रबंधन करता है।
इसका मतलब है कि एक उपयोगकर्ता अन्य Kibana स्पेस में जानकारी तक पहुंच सकता है जहां उसे एक्सेस नहीं करना चाहिए।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो प्रभावित आंतरिक एंडपॉइंट तक पहुंच को प्रतिबंधित करने जैसे अस्थायी शमन उपायों पर विचार करें।
आप जिस Kibana संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 9.3.3 से पहले का है, तो यह इस भेद्यता के प्रति संवेदनशील है।
Elastic भेद्यता का पता लगाने और विश्लेषण करने के लिए उपकरण प्रदान करता है जो कमजोर Kibana इंस्टेंस की पहचान करने में मदद कर सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।