Plataforma
nodejs
Componente
kibana
Corrigido em
9.3.3
9.2.8
8.19.14
A vulnerabilidade CVE-2026-33460 no Kibana representa uma falha de controle de acesso que permite a divulgação de informações sensíveis. Um usuário com privilégios de gerenciamento de agentes Fleet em um espaço do Kibana pode, indevidamente, acessar detalhes de políticas Fleet Server de outros espaços, contornando os controles de acesso definidos. Essa vulnerabilidade afeta as versões do Kibana entre 8.0.0 e 9.3.2, sendo corrigida na versão 9.3.3.
A vulnerabilidade CVE-2026-33460 afeta o Kibana, permitindo a divulgação de informações entre espaços através do abuso de privilégios. Um usuário com permissões de gerenciamento de agentes Fleet em um espaço do Kibana pode recuperar detalhes das políticas do Fleet Server de outros espaços, utilizando um endpoint interno de inscrição. Isso ocorre devido a uma falha nos controles de acesso com escopo de espaço, pois o endpoint interno utiliza um cliente sem escopo, ignorando as restrições de acesso. A vulnerabilidade expõe identificadores operacionais, nomes de políticas, estado de gerenciamento e detalhes de vinculação de infraestrutura de espaços aos quais o usuário não tem acesso direto. A pontuação CVSS 4.3 indica um risco moderado, exigindo atenção imediata para mitigar o acesso não autorizado potencial. Isso pode levar à exposição de dados de configuração confidenciais e, potencialmente, impactar a segurança operacional.
A exploração da CVE-2026-33460 requer que um atacante possua privilégios de gerenciamento de agentes Fleet dentro de um espaço do Kibana. Uma vez obtido este acesso, o atacante pode usar um endpoint interno para solicitar informações de políticas do Fleet Server de outros espaços, independentemente de suas permissões nesses espaços. A falta de controles de acesso apropriados no endpoint interno facilita este acesso não autorizado. Este tipo de ataque é particularmente preocupante em ambientes multi-tenant ou onde diferentes equipes utilizam espaços do Kibana separados para gerenciar seus dados, pois permite o acesso a informações confidenciais de outras equipes.
Organizations heavily reliant on Kibana's Fleet management capabilities, particularly those with complex Kibana deployments involving multiple spaces and varying levels of user access, are at increased risk. Shared hosting environments where multiple users share a Kibana instance are also particularly vulnerable, as a compromised user in one space could potentially access data from other spaces.
• nodejs / server: Monitor Kibana logs for requests to the internal enrollment endpoint that originate from users with Fleet agent management privileges but lack authorization for the target space. Use grep to search for patterns indicating unauthorized access attempts.
grep 'internal_enrollment_endpoint' /var/log/kibana/*• nodejs / server: Examine Kibana's internal network traffic using tools like tcpdump or Wireshark to identify suspicious communication patterns related to the enrollment endpoint.
• wordpress / composer / npm: (Not applicable - Kibana is not a WordPress plugin or Node.js package)
• database (mysql, redis, mongodb, postgresql): (Not applicable - Kibana does not directly interact with these databases for this vulnerability)
• generic web: Monitor Kibana's access logs for unusual patterns of requests targeting the internal enrollment endpoint, particularly from users with Fleet agent management privileges.
disclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-33460 é atualizar o Kibana para a versão 9.3.3 ou superior. Esta atualização corrige a falha de autorização que permite o acesso não autorizado aos detalhes das políticas do Fleet Server. Recomendamos fortemente aplicar a atualização assim que possível, especialmente em ambientes onde a segurança dos dados é fundamental. Além disso, revise as configurações de permissão dos seus espaços do Kibana para garantir que os usuários tenham acesso apenas aos recursos que necessitam. Monitore os logs do Kibana em busca de atividades suspeitas relacionadas ao endpoint interno afetado. A aplicação de patches e a revisão de permissões são etapas cruciais para proteger seu ambiente Kibana.
Actualice Kibana a la versión 8.19.14, 9.2.8 o 9.3.3 o superior para mitigar la vulnerabilidad. Esta actualización corrige el control de autorización incorrecto que permite el acceso no autorizado a los detalles de la política de Fleet Server.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Fleet Server é um componente do Elastic Stack que gerencia a configuração e o implantação de agentes Fleet.
Significa que um usuário pode acessar informações de outros espaços do Kibana aos quais não deveria ter acesso.
Se você não puder atualizar imediatamente, considere implementar medidas de mitigação temporárias, como restringir o acesso ao endpoint interno afetado.
Verifique a versão do Kibana que você está usando. Se for anterior à versão 9.3.3, ela é vulnerável a esta vulnerabilidade.
Elastic fornece ferramentas de detecção e análise de vulnerabilidades que podem ajudar a identificar instâncias vulneráveis do Kibana.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.