Platform
nodejs
Component
kibana
Opgelost in
9.3.3
9.2.8
8.19.14
CVE-2026-33460 is een kwetsbaarheid van type Informatie Blootstelling (CWE-863) in Kibana, die mogelijk misbruik van privileges (CAPEC-122) toestaat. Deze kwetsbaarheid stelt een gebruiker met Fleet agent management privileges in staat om Fleet Server policy details uit andere spaces op te halen, ondanks dat deze niet geautoriseerd zijn om deze te bekijken. De kwetsbaarheid treft Kibana versies 8.0.0 tot en met 9.3.2. Een patch is beschikbaar in versie 9.3.3.
CVE-2026-33460 heeft invloed op Kibana en maakt cross-space informatieblootstelling mogelijk door middel van misbruik van privileges. Een gebruiker met Fleet agent management privileges in één Kibana space kan Fleet Server policy details uit andere spaces ophalen via een interne enrollment endpoint. Dit komt door een fout in de space-scoped toegangscontroles, aangezien het interne endpoint een ongebeperkte client gebruikt, waardoor toegangsbeperkingen worden omzeild. De kwetsbaarheid legt operationele identificaties, policy namen, management status en infrastructuur linking details bloot uit spaces waarvoor de gebruiker geen directe toegang heeft. De CVSS 4.3 score duidt op een matig risico, wat onmiddellijke aandacht vereist om potentiële ongeautoriseerde toegang te beperken. Dit kan leiden tot blootstelling van gevoelige configuratiegegevens en mogelijk de operationele beveiliging beïnvloeden.
Het exploiteren van CVE-2026-33460 vereist dat een aanvaller Fleet agent management privileges bezit binnen een Kibana space. Zodra deze toegang is verkregen, kan de aanvaller een intern endpoint gebruiken om Fleet Server policy informatie op te vragen van andere spaces, ongeacht hun permissies binnen die spaces. Het ontbreken van geschikte toegangscontroles op het interne endpoint vergemakkelijkt deze ongeautoriseerde toegang. Dit type aanval is vooral zorgwekkend in multi-tenant omgevingen of wanneer verschillende teams afzonderlijke Kibana spaces gebruiken om hun gegevens te beheren, omdat het toegang tot gevoelige informatie van andere teams mogelijk maakt.
Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.
• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.
grep 'internal_enrollment_endpoint' /var/log/kibana/*• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint.
• wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package)
• database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability)
• generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.
disclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-33460 is het upgraden van Kibana naar versie 9.3.3 of hoger. Deze update corrigeert de autorisatiefout die ongeautoriseerde toegang tot Fleet Server policy details mogelijk maakt. We raden ten zeerste aan om de upgrade zo snel mogelijk toe te passen, vooral in omgevingen waar databeveiliging van het grootste belang is. Controleer bovendien de permissieconfiguraties van uw Kibana spaces om ervoor te zorgen dat gebruikers alleen toegang hebben tot de resources die ze nodig hebben. Bewaak de Kibana logs op verdachte activiteiten met betrekking tot het betreffende interne endpoint. Het toepassen van patches en het controleren van permissies zijn cruciale stappen om uw Kibana omgeving te beveiligen.
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Fleet Server is een component van de Elastic Stack die het beheer en de implementatie van Fleet agents beheert.
Het betekent dat een gebruiker toegang kan krijgen tot informatie in andere Kibana spaces waarvoor hij geen toegang zou moeten hebben.
Als u niet direct kunt upgraden, overweeg dan tijdelijke maatregelen te nemen om het risico te beperken, zoals het beperken van de toegang tot het betreffende interne endpoint.
Controleer de versie van Kibana die u gebruikt. Als deze vóór versie 9.3.3 ligt, is deze kwetsbaar voor deze kwetsbaarheid.
Elastic biedt tools voor het detecteren en analyseren van kwetsbaarheden die kunnen helpen bij het identificeren van kwetsbare Kibana-instanties.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.