【漏洞通告】Kibana 原型污染導致任意代碼執行漏洞(CVE-2025-25015)

發布時間 2025-03-07

一、漏洞概述


漏洞名稱

Kibana 原型污染導致任意代碼執行漏洞

CVE   ID

CVE-2025-25015

漏洞類型

遠程代碼執行

發現時間

2025-03-07

漏洞評分

9.9

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現


Kibana是Elastic Stack(ELK)的可視化和分析工具,主要用于日志和指標數據的展示。它支持數據探索、儀表板創建、機器學習分析、警報管理等功能,常與Elasticsearch搭配使用,廣泛應用于日志分析、安全監控和業務數據可視化。


2025年3月7日,啟明星辰VSRC監測到elastic發布了CVE-2025-25015相關安全公告。公告指出,Kibana存在原型污染(Prototype Pollution)漏洞,攻擊者可通過上傳特制文件和發送精心構造的HTTP請求,實現任意代碼執行(Arbitrary Code Execution)。在Kibana版本≥8.15.0且<8.17.1中,該漏洞可被Viewer角色的用戶利用。在Kibana 8.17.1和8.17.2版本中,漏洞利用范圍受到限制,僅具備以下所有權限的用戶可觸發該漏洞:fleet-all、integrations-all、actions:execute-advanced-connectors。


二、影響范圍


8.15.0 ≤ Kibana < 8.17.3


三、安全措施


3.1 升級版本


elastic官方已在如下版本中修復了此漏洞。建議受影響的用戶盡快升級,以解決該問題。
升級至Kibana 8.17.3


下載鏈接:https://www.elastic.co/cn/downloads/kibana/


3.2 臨時措施


無法升級的用戶可在Kibana配置文件中添加以下設置以緩解風險
xpack.integration_assistant.enabled: false。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441
https://nvd.nist.gov/vuln/detail/CVE-2025-25015