Kibana zaifliklari tajovuzkorlarga o’zboshimchalik bilan kodni masofadan bajarishga imkon beradi

Elastic Elasticsearch bilan ishlatiladigan mashhur ma’lumotlarni vizuallashtirish va tadqiq qilish vositasi Kibana ta’sir qiladigan ikkita muhim zaiflikni ochib berdi.

Ushbu zaifliklar, CVE-2024-37288 va CVE-2024-37285, tajovuzkorlarga YAML seriyasini bekor qilish orqali o’zboshimchalik bilan kodni bajarishga imkon beradi.

Kamchiliklarga yuqori darajadagi jiddiylik baholari berildi, bu zarar ko’rgan foydalanuvchilarning zudlik bilan choralar ko’rishi zarurligini ta’kidlaydi.

CVE-2024-37288: Amazon Bedrock Connector orqali ekspluatatsiya

Birinchi zaiflik, CVE-2024-37288 , Kibana 8.15.0 versiyasiga ta’sir qiladi. Bu Elastic Security’ning o‘rnatilgan sun’iy intellekt vositalaridan biri bo‘lgan Amazon Bedrock Connector’dagi seriyani yo‘qotishdagi nuqsondan kelib chiqadi.

Kibana ishlab chiqilgan foydali yukni o’z ichiga olgan YAML hujjatini tahlil qilishga uringanda, bu kodning o’zboshimchalik bilan bajarilishiga olib kelishi mumkin.

Ta’sirlangan foydalanuvchilar

Ushbu zaiflik, ayniqsa, Amazon Bedrock ulagichini sozlagan foydalanuvchilar uchun tegishli. Kamchilik barcha Kibana foydalanuvchilariga ta’sir qilmaydi, ammo ushbu maxsus integratsiyadan foydalanadiganlar katta xavf ostida.

Kodning o’zboshimchalik bilan bajarilishi potentsial tajovuzkorlar ta’sirlangan tizim ustidan nazoratni qo’lga kiritishi, ma’lumotlarning buzilishi, tizimning buzilishi yoki boshqa zararli harakatlarga olib kelishi mumkinligini anglatadi.

Zaiflikni bartaraf etish

Elastic ushbu zaiflikni bartaraf etish uchun Kibana 8.15.1 versiyasini chiqardi. Foydalanuvchilarga xavfni kamaytirish uchun ushbu versiyani yangilash tavsiya etiladi.

Darhol yangilay olmaydiganlar uchun vaqtinchalik yechim kibana.yml konfiguratsiya fayliga quyidagi qatorni qo’shish orqali integratsiya yordamchisini o’chirishni o’z ichiga oladi:

xpack.integration_assistant.enabled: false

Ushbu chora to’liq yangilanish amalga oshirilgunga qadar xavfni kamaytirishga yordam beradi. Biroq, keng qamrovli himoyani ta’minlash uchun eng so’nggi versiyaga yangilashni birinchi o’ringa qo’yish juda muhimdir.

CVE-2024-37285: Imtiyozga bog’liq ekspluatatsiya

Ikkinchi zaiflik, CVE-2024-37285 , 8.10.0 dan 8.15.0 gacha bo’lgan Kibana versiyalarining kengroq diapazoniga ta’sir qiladi. Birinchi masalaga o’xshab, bu zaiflik YAML seriyasini bekor qilishni ham o’z ichiga oladi, lekin u foydalanish uchun aniqroq shartlar to’plamini talab qiladi.

Ekspluatatsiya talablari

CVE-2024-37285 dan muvaffaqiyatli foydalanish uchun tajovuzkor maxsus Elasticsearch indekslari imtiyozlari va Kibana imtiyozlari kombinatsiyasiga ega boʻlishi kerak. Kerakli Elasticsearch indekslariga quyidagilar kiradi:

  • .kibana_ingest* tizim indekslarida yozish imtiyozlari
  • allow_restricted_indices bayrog’i «true»ga o’rnatiladi

Bundan tashqari, tajovuzkorlar quyidagi Kibana imtiyozlaridan biriga muhtoj:

  • Fleet ostida «Hammasi» imtiyozi
  • Integratsiya ostida «O’qish» yoki «Hammasi» imtiyozlari
  • Fleet Serverning xizmat qaydnomasi tokeni orqali flotni sozlash imtiyoziga kirish

Ushbu shartlar faqat ma’lum konfiguratsiyalar va imtiyoz darajalariga ega bo’lgan foydalanuvchilar zaif ekanligini anglatadi, ammo potentsial ta’sir jiddiyligicha qolmoqda.

Tavsiya etiladigan harakatlar

Birinchi zaiflikda bo’lgani kabi, Kibana 8.15.1 versiyasiga yangilash tavsiya etiladi. Ushbu yangilanish deserializatsiya muammosini hal qiladi va umumiy xavfsizlikni oshiradi.

Ekspluatatsiya uchun zarur bo’lgan imtiyozlarning murakkabligini hisobga olgan holda, tashkilotlar ta’sirni minimallashtirish uchun o’zlarining imtiyoz konfiguratsiyalarini ko’rib chiqishlari va kuchaytirishlari kerak.

Zaifliklarning jiddiyligi va ta’sir darajasi

Ikkala zaiflik ham muhim deb baholandi, bu ularning katta zarar etkazish potentsialini aks ettiradi. CVE-2024-37288 CVSS v3.1 reytingida 9,9 ballga ega, CVE-2024-37285 esa 9,1 ballga ega.

Bu ballar ekspluatatsiya va jiddiy oqibatlar, jumladan, maxfiylik, yaxlitlik va mavjudlikka ta’sir qilish ehtimoli yuqori ekanligini ko’rsatadi . Kibana ta’sirlangan versiyalaridan foydalanadigan tashkilotlar tavsiya etilgan yangilanishlar va yumshatishlarni amalga oshirish uchun tezda harakat qilishlari kerak.

Kodning o’zboshimchalik bilan bajarilishi potentsial tajovuzkorlar ruxsatsiz kirish, ma’lumotlarni o’g’irlash yoki xizmatlarning uzilishiga olib keladigan zararli kodni amalga oshirishi mumkinligini anglatadi.

Kibanadagi ushbu muhim zaifliklarning oshkor etilishi zamonaviy dasturiy ta’minotni saqlash va xavfsizlik konfiguratsiyasini muntazam ravishda ko’rib chiqish muhimligini ta’kidlaydi.

Elastic yechimlar va yumshatish vositalarini taqdim etgan bo’lsa-da, foydalanuvchilar oxir-oqibat o’z tizimlarini himoya qilish uchun javobgardir. Kiber tahdidlar tobora murakkablashib borayotgan davrda zaifliklar haqida xabardor bo’lish va xavfsizlik choralarini tezda qo’llash juda muhimdir.

Tashkilotlar, shuningdek, axborot tizim va axborot resurslarini yanada himoya qilish uchun tarmoq segmentatsiyasi va hujumlarni aniqlash tizimlari kabi qo’shimcha xavfsizlik choralarini qo’llashni ko’rib chiqishlari kerak.

Skip to content