一、漏洞概述
漏洞名稱 | Kibana 原型污染導致任意代碼執行漏洞 |
CVE ID | CVE-2025-25015 |
漏洞類型 | 遠程代碼執行 | 發現時間 | 2025-03-07 |
漏洞評分 | 9.9 | 漏洞等級 | 嚴重 |
攻擊向量 | 網絡 | 所需權限 | 低 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
Kibana是Elastic Stack(ELK)的可視化和分析工具,主要用于日志和指標數據的展示。它支持數據探索、儀表板創建、機器學習分析、警報管理等功能,常與Elasticsearch搭配使用,廣泛應用于日志分析、安全監控和業務數據可視化。
2025年3月7日,啟明星辰VSRC監測到elastic發布了CVE-2025-25015相關安全公告。公告指出,Kibana存在原型污染(Prototype Pollution)漏洞,攻擊者可通過上傳特制文件和發送精心構造的HTTP請求,實現任意代碼執行(Arbitrary Code Execution)。在Kibana版本≥8.15.0且<8.17.1中,該漏洞可被Viewer角色的用戶利用。在Kibana 8.17.1和8.17.2版本中,漏洞利用范圍受到限制,僅具備以下所有權限的用戶可觸發該漏洞:fleet-all、integrations-all、actions:execute-advanced-connectors。
二、影響范圍
8.15.0 ≤ Kibana < 8.17.3
三、安全措施
3.1 升級版本
elastic官方已在如下版本中修復了此漏洞。建議受影響的用戶盡快升級,以解決該問題。
下載鏈接:https://www.elastic.co/cn/downloads/kibana/
3.2 臨時措施
無法升級的用戶可在Kibana配置文件中添加以下設置以緩解風險xpack.integration_assistant.enabled: false。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
3.4 參考鏈接
https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441https://nvd.nist.gov/vuln/detail/CVE-2025-25015