Перейти к содержимому

Внимание пользователям Kibana: Важное сообщение по безопасности!

Kibana — это широко используемый инструмент для визуализации и анализа данных, входящий в состав Elastic Stack. Недавно компания Elastic выявила критическую уязвимость в Kibana и выпустила важное обновление безопасности для её устранения. Данная уязвимость зарегистрирована под идентификатором CVE-2025-25012 и получила критический рейтинг опасности 9.9 балла по шкале CVSS. Это означает, что злоумышленники могут выполнить произвольный код на уязвимой системе.

Данная уязвимость связана с загрязнением прототипа (prototype pollution) в программном обеспечении Kibana. Злоумышленники могут использовать специально созданный загружаемый файл и модифицированные HTTP-запросы для эксплуатации этой уязвимости. В результате они могут выполнить вредоносный код в системе и использовать её в своих целях.

Технические данные

  • CVE-идентификатор: CVE-2025-25012
  • Уровень опасности:9.9 (Критический)
    • CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • (Этот рейтинг означает, что уязвимость может быть использована удалённо, не требует высокой сложности эксплуатации и не требует взаимодействия со стороны пользователя.)
  • Затронутые версии:
    • Kibana 8.15.0 – 8.17.0: Может быть использована пользователями с ролью Viewer.
    • Kibana 8.17.1 и 8.17.2: Может быть использована пользователями с определёнными привилегиями:
      • fleet-all
      • integrations-all
      • actions:execute-advanced-connectors

Если вы пока не можете обновить Kibana, рекомендуется применить следующие меры:

  • Отключить Integration Assistant
    Добавьте следующую строку в конфигурацию Kibana:

Уязвимость полностью устранена в версии Kibana 8.17.3.

Дополнительные рекомендации по безопасности

  1. Немедленно выполните обновление.
    Самый эффективный способ защиты — обновление Kibana до версии 8.17.3 или выше.
  2. Придерживайтесь принципа минимальных привилегий.
    Назначайте пользователям только необходимые уровни доступа. В большинстве случаев можно значительно снизить риск эксплуатации уязвимости, ограничив круг пользователей с соответствующими правами.
  3. Отслеживайте логи безопасности.
    Мониторинг логов Kibana и Elasticsearch поможет выявить подозрительную активность. Если обнаружены нестандартные запросы или неожиданные операции, их следует немедленно проанализировать.
  4. Укрепите сетевую безопасность.
    Ограничьте доступ к Kibana, разрешив его только с доверенных IP-адресов.
  5. Используйте Web Application Firewall (WAF).
    Настройте WAF для обнаружения и блокировки атак ещё до их реализации.

Уязвимость CVE-2025-25012 в Kibana представляет серьёзную угрозу, так как позволяет злоумышленникам выполнять произвольный код удалённо. Для защиты от данной угрозы необходимо срочно обновить систему, принять временные меры и минимизировать права пользователей.

Если вы используете Kibana, не откладывайте установку обновления безопасности!