【漏洞通告】Kibana 原型污染導致任意代碼執行漏洞 (CVE-2025-25014)
發布時間 2025-05-07一、漏洞概述
漏洞名稱 | Kibana 原型污染導致任意代碼執行漏洞 | ||
CVE ID | CVE-2025-25014 | ||
漏洞類型 | 原型污染 | 發現時間 | 2025-05-07 |
漏洞評分 | 9.1 | 漏洞等級 | 嚴重 |
攻擊向量 | 網絡 | 所需權限 | 高 |
利用難度 | 低 | 用戶交互 | 不需要 |
PoC/EXP | 未公開 | 在野利用 | 未發現 |
Elastic Kibana是一個開源數據可視化和分析平臺,專為與Elasticsearch配合使用而設計。它允許用戶通過圖形界面直觀地展示和探索數據,支持實時數據分析、日志監控和業務指標跟蹤。Kibana提供強大的搜索、過濾和可視化功能,適用于大規模數據處理和展示。它常用于安全事件監控、日志分析、業務智能等領域,是Elastic Stack(包括Elasticsearch、Logstash和Beats)的核心組件之一。
2025年5月7日,啟明星辰集團VSRC監測到Elastic官方發布的安全公告,指出Elastic Kibana存在原型污染漏洞。攻擊者可通過精心構造的HTTP請求,利用Kibana的機器學習和報告端點,可能導致任意代碼執行,漏洞級別嚴重,漏洞評分9.1分。
二、影響范圍
8.3.0 <= Kibana <= 8.17.5
三、安全措施
3.1 升級版本
官方已發布安全更新,建議受影響用戶盡快升級至8.17.6、8.18.1或9.0.1版本。
下載鏈接:https://github.com/elastic/kibana/releases
3.2 臨時措施
對于無法升級的用戶,可以通過禁用機器學習或報告功能來緩解風險。自托管和Elastic Cloud部署的用戶可在kibana.yml文件中添加xpack.ml.enabled: false來禁用機器學習功能;若僅需禁用異常檢測功能,自托管用戶可添加xpack.ml.ad.enabled: false。同時,用戶也可以通過在kibana.yml文件中添加xpack.reporting.enabled: false來禁用報告功能。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
3.4 參考鏈接
https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868