MEDIUMCVE-2026-33460CVSS 4.3

Autorização Incorreta no Kibana Fleet Levando à Divulgação de Informações

Plataforma

nodejs

Componente

kibana

Corrigido em

9.3.3

9.2.8

8.19.14

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

A vulnerabilidade CVE-2026-33460 no Kibana representa uma falha de controle de acesso que permite a divulgação de informações sensíveis. Um usuário com privilégios de gerenciamento de agentes Fleet em um espaço do Kibana pode, indevidamente, acessar detalhes de políticas Fleet Server de outros espaços, contornando os controles de acesso definidos. Essa vulnerabilidade afeta as versões do Kibana entre 8.0.0 e 9.3.2, sendo corrigida na versão 9.3.3.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-33460 afeta o Kibana, permitindo a divulgação de informações entre espaços através do abuso de privilégios. Um usuário com permissões de gerenciamento de agentes Fleet em um espaço do Kibana pode recuperar detalhes das políticas do Fleet Server de outros espaços, utilizando um endpoint interno de inscrição. Isso ocorre devido a uma falha nos controles de acesso com escopo de espaço, pois o endpoint interno utiliza um cliente sem escopo, ignorando as restrições de acesso. A vulnerabilidade expõe identificadores operacionais, nomes de políticas, estado de gerenciamento e detalhes de vinculação de infraestrutura de espaços aos quais o usuário não tem acesso direto. A pontuação CVSS 4.3 indica um risco moderado, exigindo atenção imediata para mitigar o acesso não autorizado potencial. Isso pode levar à exposição de dados de configuração confidenciais e, potencialmente, impactar a segurança operacional.

Contexto de Exploração

A exploração da CVE-2026-33460 requer que um atacante possua privilégios de gerenciamento de agentes Fleet dentro de um espaço do Kibana. Uma vez obtido este acesso, o atacante pode usar um endpoint interno para solicitar informações de políticas do Fleet Server de outros espaços, independentemente de suas permissões nesses espaços. A falta de controles de acesso apropriados no endpoint interno facilita este acesso não autorizado. Este tipo de ataque é particularmente preocupante em ambientes multi-tenant ou onde diferentes equipes utilizam espaços do Kibana separados para gerenciar seus dados, pois permite o acesso a informações confidenciais de outras equipes.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.

Passos de Detecçãotraduzindo…

• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.

grep 'internal_enrollment_endpoint' /var/log/kibana/*

• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint. • wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package) • database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability) • generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.03% (percentil 8%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentekibana
FornecedorElastic
Faixa afetadaCorrigido em
9.3.0 – 9.3.29.3.3
9.0.0 – 9.2.79.2.8
8.0.0 – 8.19.138.19.14

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A solução para CVE-2026-33460 é atualizar o Kibana para a versão 9.3.3 ou superior. Esta atualização corrige a falha de autorização que permite o acesso não autorizado aos detalhes das políticas do Fleet Server. Recomendamos fortemente aplicar a atualização assim que possível, especialmente em ambientes onde a segurança dos dados é fundamental. Além disso, revise as configurações de permissão dos seus espaços do Kibana para garantir que os usuários tenham acesso apenas aos recursos que necessitam. Monitore os logs do Kibana em busca de atividades suspeitas relacionadas ao endpoint interno afetado. A aplicação de patches e a revisão de permissões são etapas cruciais para proteger seu ambiente Kibana.

Como corrigirtraduzindo…

Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-33460 — Information Disclosure em Kibana?

Fleet Server é um componente do Elastic Stack que gerencia a configuração e o implantação de agentes Fleet.

Estou afetado pelo CVE-2026-33460 no Kibana?

Significa que um usuário pode acessar informações de outros espaços do Kibana aos quais não deveria ter acesso.

Como corrijo o CVE-2026-33460 no Kibana?

Se você não puder atualizar imediatamente, considere implementar medidas de mitigação temporárias, como restringir o acesso ao endpoint interno afetado.

O CVE-2026-33460 está sendo explorado ativamente?

Verifique a versão do Kibana que você está usando. Se for anterior à versão 9.3.3, ela é vulnerável a esta vulnerabilidade.

Onde encontro o aviso oficial do Kibana para o CVE-2026-33460?

Elastic fornece ferramentas de detecção e análise de vulnerabilidades que podem ajudar a identificar instâncias vulneráveis do Kibana.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.