Elastic đã tung ra các bản cập nhật bảo mật để giải quyết một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến phần mềm bảng điều khiển trực quan hóa dữ liệu Kibana cho Elasticsearch, lỗ hổng này có thể dẫn đến việc thực thi mã tùy ý (RCE).

Lỗ hổng này, được theo dõi với mã CVE-2025-25015, có điểm CVSS là 9.9 trên thang điểm tối đa 10.0. Nó được mô tả là một trường hợp ô nhiễm prototype.

“Ô nhiễm prototype trong Kibana dẫn đến thực thi mã tùy ý thông qua một tệp tải lên được tạo thủ công và các yêu cầu HTTP được tạo đặc biệt,” công ty cho biết trong một thông báo được phát hành vào Thứ Tư. Lỗ hổng ô nhiễm prototype là một lỗ hổng bảo mật cho phép kẻ tấn công thao túng các đối tượng và thuộc tính JavaScript của ứng dụng, có khả năng dẫn đến truy cập dữ liệu trái phép, leo thang đặc quyền, từ chối dịch vụ hoặc thực thi mã từ xa.

Lỗ hổng ảnh hưởng đến tất cả các phiên bản Kibana từ 8.15.0 đến 8.17.3. Nó đã được khắc phục trong phiên bản 8.17.3.

Tuy nhiên, trong các phiên bản Kibana từ 8.15.0 và trước 8.17.1, lỗ hổng chỉ có thể bị khai thác bởi người dùng có vai trò Viewer. Trong các phiên bản Kibana 8.17.1 và 8.17.2, nó chỉ có thể bị khai thác bởi người dùng có tất cả các đặc quyền được đề cập dưới đây :

fleet-all

integrations-all

actions:execute-advanced-connectors

Elastic lưu ý thêm rằng vấn đề chỉ ảnh hưởng đến các phiên bản Kibana đang chạy trên Elastic Cloud, nhưng nhấn mạnh rằng việc thực thi mã bị giới hạn trong container Docker của Kibana và việc khai thác sâu hơn như vượt ra khỏi container (container escape) đã được ngăn chặn bởi các cấu hình seccomp-bpf và AppArmor. Nó không ảnh hưởng đến các phiên bản Kibana tự quản lý trên giấy phép Basic hoặc Platinum.

Người dùng được khuyến nghị thực hiện các bước để áp dụng các bản vá mới nhất nhằm bảo vệ chống lại các mối đe dọa tiềm ẩn. Trong trường hợp không thể vá lỗi ngay lập tức, người dùng nên đặt cờ tính năng Integration Assistant thành false (“xpack.integration_assistant.enabled: false”) trong cấu hình của Kibana (“kibana.yml”).

Vào tháng 8 năm 2024, Elastic đã giải quyết một lỗ hổng ô nhiễm prototype nghiêm trọng khác trong Kibana (CVE-2024-37287, điểm CVSS: 9.9) có thể dẫn đến thực thi mã. Một tháng sau, họ đã khắc phục hai lỗi deserialization nghiêm trọng (CVE-2024-37288, điểm CVSS: 9.9 và CVE-2024-37285, điểm CVSS: 9.1) cũng có thể cho phép thực thi mã tùy ý.

Security365

Bình luận về bài viết này

Thịnh hành