Ranljivost v Kibani sproži RCE, ki omogoča napadalcem oddaljen dostop do super dostopa

Kritična varnostna ranljivost odkrite v Kibani: Omogočena izvedba poljubne kode

Strokovnjaki za kibernetsko varnost so odkrili kritično varnostno ranljivost v Kibani, popularnem orodju za vizualizacijo in raziskovanje podatkov, ki se uporablja skupaj z Elasticsearch. Ranljivost, označena kot CVE-2024-37287, omogoča izvajanje poljubne kode prek ranljivosti onesnaženja prototipa, kar daje napadalcem potencialen dostop do prizadetih sistemov.

Ta resna pomanjkljivost je bila ocenjena kot kritična z oceno resnosti CVSSv3.1 9.1. Ker je razkrita ranljivost izredno visoko ocenjena, njena pravočasna odprava postane ključna.

Podrobnosti o ranljivosti

Ranljivost onesnaženja prototipa, ki jo lahko sproži napadalec, zahteva določene pogoje za izkoriščanje. Napadalec mora imeti:

  • Pravice pisanja v skrite indekse .ml-anomalies*.
  • Pravice branja funkcije strojnega učenja (Machine Learning).
  • Pravice branja funkcije Actions & Connectors.

S pridobitvijo teh pravic, lahko napadalci povzročijo onesnaženje prototipa in nato izvedejo poljubno kodo v prizadetem sistemu. Čeprav so številni varnostni ukrepi, kot sta seccomp-bpf in Profili AppArmor, uspešni pri preprečevanju popolnega prevzema sistema, ranljivost še vedno predstavlja resno tveganje.

Prizadeti sistemi

Ranljivost vpliva na naslednje različice Kibana:

  • Kibana 8.x: Različice pred 8.14.2
  • Kibana 7.x: Različice od 7.7.0 do 7.17.23

Za uspešno izkoriščanje ranljivosti mora napadalec imeti dostop do pisanja v skrite indekse .ml-anomalies*, pravice branja funkcije strojnega učenja, in pravice branja funkcije Actions & Connectors. Ti pogoji so običajno omejeni in nadzorovani, vendar lastniki sistemov morajo vseeno upoštevati naslednje nasvete, da bi zagotovili zaščito pred ranljivostjo.

Strategije za blaženje ranljivosti

Za uporabnike, ki iz različnih razlogov ne morejo takoj nadgraditi, so na voljo številni koraki za blaženje ranljivosti:

  1. Zavarujte privilegije uporabnikov Elasticsearch: Zagotovite, da uporabniki nimajo nepotrebnih privilegijev, še posebej pravic pisanja v ML indekse rezultatov (.ml-anomalies*).
  2. Omejite privilegije uporabnikov Kibana: Omejite dostop do ML in konektorskih akcijskih zmožnosti z določitvijo relevantnih privilegijev Kibana na “None” za uporabnike, ki jih ne potrebujejo.
  3. Onemogočite akcije konektorjev: Onemogočite akcije konektorjev za e-pošto v kibana.yml za preprečitev pošiljanja obvestil o pravilih opozarjanja prek e-pošte.
  4. Onemogočite strojno učenje: Popolnoma onemogočite zmožnosti ML z nastavitvijo xpack.ml.enabled: false v elasticsearch.yml in kibana.yml.

Glede na resnost ranljivosti je lastnikom sistemov močno priporočeno takojšnje ukrepanje. Nujno je, da dovršite svoje sisteme s posodobitvijo Kibana na verzijo 8.14.2 ali 7.17.23, kar bo učinkovito omililo to nevarnost.

Poleg tega priporočamo, da organizacije natančno pregledajo in prilagodijo varnostne ukrepe ter se osredotočijo na omejitev nepotrebnih privilegijev za uporabnike. Nekatere dodatne varnostne izboljšave vključujejo uporabo seccomp-bpf in AppArmor profilov, ki so že umeščeni v večino modernih distribucij Linuxa.

💡 Namig dneva: Vedno redno posodabljajte svojo programsko opremo in sistemske vizualizacijske pripomočke. To zmanjša možnosti za uspešen napad in pomagajte ohranjati vašo infrastrukturo varno pred najnovejšimi grožnjami.

Ta varnostni incident je opomnik za vse organizacije, ki uporabljajo Kibana in Elasticsearch, da redno posodabljajo svoje sisteme in spremljajo varnostne posodobitve proizvajalca.

Za popolne informacije o ranljivosti in strategijah za njeno ublažitev, obiščite uradna poročila Elastic, dosegljiva na sledeči povezavi: uradno poročilo Elastic.

Za več informacij in stalen dostop do najnovejših varnostnih novic, redno obiskujte naš kibernetski varnostni portal Cyber Security News.

❕Če imate komentarje ali želite deliti svoje misli, prosimo, da jih pustite spodaj ali delite to novico na socialnem omrežjih!

Vir novice: Ranljivost v Kibani omogoča RCE in omogoča napadalcem nadzor na daljavo

Leave a Reply

Your email address will not be published. Required fields are marked *