
В Kibana обнаружена серьезная уязвимость
Компания Elastic выпустила важное обновление безопасности для платформы визуализации данных Kibana, устраняющее опасную уязвимость, которая может позволить злоумышленникам внедрять вредоносный код. Уязвимость, зарегистрированная как CVE-2024-12556 с оценкой 8.7 балла по шкале CVSS, затрагивает версии Kibana от 8.16.1 до 8.17.1.
Проблема связана с загрязнением прототипов (prototype pollution) — уязвимостью, характерной для приложений на JavaScript и Node.js. Это позволяет злоумышленникам манипулировать прототипами объектов и изменять логику работы сервера. В сочетании с неограниченной загрузкой файлов и обходом путей (path traversal), атакующие могут:
- Загружать файлы с вредоносным кодом
- Записывать данные в произвольные каталоги
- Модифицировать прототипы объектов для изменения поведения системы
- Выполнять произвольный код в среде Kibana
Эксплуатация возможна удаленно, при этом для успешной атаки требуется минимум привилегий и взаимодействие пользователя.

Меры защиты
✅ Немедленно обновите Kibana до версии 8.16.4 или 8.17.2 (и новее).
✅ Если обновление невозможно, отключите функцию Integration Assistant, добавив в файл kibana.yml
строку:

✅ Организациям, использующим старые версии (7.9.0 и ранее), следует ускорить процесс обновления.
✅ Перед обновлением полностью остановите Kibana, так как «rolling upgrade» не поддерживается.
Эта уязвимость подчеркивает риски, связанные с загрязнением прототипов в JavaScript-приложениях. Ранее в этом году Elastic уже устраняла аналогичную критическую уязвимость (CVE-2025-25015, CVSS 9.9). Поэтому:
- Своевременное обновление платформ визуализации данных крайне важно.
- Необходимо строго контролировать права пользователей.
- Рекомендуется мониторить подозрительную активность.
⚠ Внимание! На данный момент не зафиксировано случаев эксплуатации уязвимости, но атаки могут начаться в любой момент. Администраторам следует принять меры как можно скорее!
🔒 Безопасность в ваших руках — обновите Kibana и защитите свои системы!