Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

13. August 2024 Hinweis: Elastic Kibana Prototype Tainting RCE [CVE-2024-37287]

Datum der Offenlegung: August 8, 2024

CVE-ID und CVSS-Score: CVE-2024-37287: CVSS 9.9

Name und Beschreibung des Problems: Elastic Kibana Prototype Tainting RCE-Schwachstelle

Asset-Beschreibung: Die Elastic Kibana-Instanz ist ein leistungsstarkes, webbasiertes Datenvisualisierungs- und Explorationstool, das Echtzeiteinblicke in die im Elasticsearch-Cluster indizierten Daten bietet. Es ist eine wesentliche Komponente des Elastic Stack (früher bekannt als ELK Stack), die es Benutzern ermöglicht, interaktive Dashboards zu erstellen, komplexe Abfragen durchzuführen und große Datensätze durch Visualisierungen wie Diagramme, Karten und Grafiken zu analysieren.

Auswirkungen der Schwachstelle: Ein Bedrohungsakteur mit Zugriff auf ML- und Alerting-Connector-Funktionen und Schreibzugriff auf interne ML-Indizes könnte eine Prototype-Taint-Schwachstelle auslösen, die die Ausführung von beliebigem Code ermöglicht.

Details zur Ausnutzung: Die Schwachstellen stammen von Prototyp-Verfälschungsfehlern im ML- und Alerting-Connector von Kibana. Ein Angreifer könnte böswillige Nutzdaten in die internen ML-Indizes einschleusen, die dann auf dem Server ausgeführt werden, was eine Remotecodeausführung ermöglicht.

Derzeit gibt es keine öffentlichen PoCs.

Patch-Verfügbarkeit: Elastic hat Patches veröffentlicht, um diese Schwachstellen zu beheben. Selbst gehostete Instanzen sollten sofort auf die neueste gepatchte Version aktualisiert werden.

Censys Perspektive:

Zum Zeitpunkt der Erstellung dieses Berichts sind auf Censys 5.183 exponierte Geräte online.

Um potenziell anfällige Kibana-Instanzen zu identifizieren, können die folgenden Censys Abfragen verwendet werden (bitte beachten Sie, dass diese nicht nach Version filtern):

Referenzen:

 

Lösungen für das Management von Angriffsflächen
Mehr erfahren