Fecha de divulgación: 8 de agosto de 2024
CVE-ID y puntuación CVSS: CVE-2024-37287: CVSS 9.9
Nombre y descripción de la incidencia: Vulnerabilidad RCE de manchado de prototipos de Elastic Kibana
Descripción del activo: La instancia Elastic Kibana es una potente herramienta de visualización y exploración de datos basada en web que proporciona información en tiempo real sobre los datos indexados en el clúster Elasticsearch. Es un componente esencial de Elastic Stack (anteriormente conocido como ELK Stack) que permite a los usuarios crear paneles interactivos, realizar consultas complejas y analizar grandes conjuntos de datos mediante visualizaciones como tablas, mapas y gráficos.
Impacto de la vulnerabilidad: Un actor de amenaza con acceso a las funciones de los conectores ML y Alerting y acceso de escritura a los índices internos de ML podría desencadenar una vulnerabilidad de mancha de prototipo, permitiendo la ejecución de código arbitrario.
Detalles de la explotación: Las vulnerabilidades se derivan de defectos de contaminación de prototipos en el conector ML y de alertas de Kibana. Un atacante podría inyectar cargas maliciosas en los índices internos de ML que luego se ejecutan en el servidor, lo que permite la ejecución remota de código.
En la actualidad no hay PdC públicos.
Disponibilidad de parches: Elastic ha publicado parches para solucionar estas vulnerabilidades. Las instancias autoalojadas deben actualizarse inmediatamente a la última versión parcheada.
Censys Perspectiva:
En el momento de escribir estas líneas, Censys observa 5.183 dispositivos expuestos en línea.
Para identificar instancias de Kibana potencialmente vulnerables, se pueden utilizar las siguientes consultas de Censys (tenga en cuenta que no filtran por versión):
Referencias: