Platform
nodejs
Component
kibana
Opgelost in
9.3.3
CVE-2026-33458 describes a Server-Side Request Forgery (SSRF) vulnerability discovered in Kibana One Workflow. This flaw allows an authenticated user with workflow creation and execution privileges to bypass host allowlist restrictions, potentially leading to the exposure of sensitive internal endpoints and data. The vulnerability impacts Kibana versions 9.3.0 through 9.3.2. A patch is available in version 9.3.3.
CVE-2026-33458 in Kibana One Workflow vormt een risico op informatielekken als gevolg van een Server-Side Request Forgery (SSRF)-kwetsbaarheid. Een geauthenticeerde gebruiker met workflowcreatie- en uitvoeringrechten kan hostallowlist-beperkingen binnen de Workflows Execution Engine omzeilen, waardoor mogelijk gevoelige interne eindpunten en gegevens worden blootgesteld. De CVSS-severity score is 6,8, wat een matig risico aangeeft. Het is cruciaal om deze kwetsbaarheid aan te pakken om de integriteit en vertrouwelijkheid van gegevens binnen uw Elasticsearch- en Kibana-omgeving te beschermen. Een succesvolle exploitatie vereist authenticatie en specifieke privileges binnen Kibana, maar de potentiële impact is aanzienlijk.
Een geauthenticeerde aanvaller met de benodigde rollen (workflowcreatie en -uitvoering) kan de configuratie van een workflow manipuleren om verzoeken te laten doen naar interne hosts die normaal gesproken buiten het bereik van Kibana zouden vallen. Dit wordt bereikt door middel van het exploiteren van onvoldoende URL-validatie binnen de workflows execution engine. De kwetsbaarheid concentreert zich op het vermogen om de hostallowlist te omzeilen, waardoor de aanvaller toegang kan krijgen tot interne services, bestanden kan lezen of zelfs commando's kan uitvoeren op kwetsbare systemen. Het succes van de exploitatie hangt af van de omgevingconfiguratie en de aanwezigheid van interne services die toegankelijk zijn via de vervalste verzoeken.
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-33458 is het upgraden van Kibana naar versie 9.3.3 of hoger. Deze update bevat de fix die de SSRF-kwetsbaarheid aanpakt. Beoordeel en versterk bovendien toegangscontrolebeleid binnen Kibana om gebruikersrechten te beperken tot het strikt noodzakelijke minimum. Het monitoren van Kibana-logboeken op verdachte activiteiten met betrekking tot workflow-uitvoering kan helpen bij het detecteren en reageren op mogelijke exploitatiepogingen. Het implementeren van een strategie van defense-in-depth, inclusief firewalls en intrusion detection systems, kan extra beschermingslagen bieden.
Actualice Kibana a la versión 9.3.3 o posterior para mitigar la vulnerabilidad de SSRF. Esta actualización corrige la forma en que Kibana maneja las solicitudes del lado del servidor, evitando la exposición de endpoints internos y datos sensibles. Consulte las notas de la versión de Elastic para obtener instrucciones detalladas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SSRF (Server-Side Request Forgery) is een kwetsbaarheid die een aanvaller in staat stelt om de server verzoeken te laten uitvoeren naar resources die de aanvaller controleert. In dit geval kan Kibana worden misleid om toegang te krijgen tot interne resources.
De rollen 'workflowcreatie' en 'workflowuitvoering' zijn vereist om deze kwetsbaarheid te exploiteren.
Als u niet direct kunt upgraden, overweeg dan om de toegang tot interne eindpunten te beperken en de Kibana-logboeken te monitoren op verdachte activiteiten.
Als u een versie van Kibana gebruikt die vóór 9.3.3 is uitgebracht en One Workflow heeft ingeschakeld, is de kans groot dat u getroffen bent.
Raadpleeg de officiële Elasticsearch- en Kibana-documentatie voor meer details en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.