Elastic Kibana原型污染致任意代码执行漏洞(CVE-2025-25014)
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
绿盟科技CERT监测到Elastic发布安全公告,修复Kibana中的原型污染漏洞(CVE-2025-25014),该漏洞允许攻击者执行任意代码。受影响版本为8.3.0至8.17.5,建议用户及时升级或禁用相关功能以增强安全性。
🎯
关键要点
- 绿盟科技CERT监测到Elastic发布安全公告,修复Kibana中的原型污染漏洞(CVE-2025-25014)。
- 该漏洞允许攻击者执行任意代码,受影响版本为8.3.0至8.17.5。
- 建议用户及时升级或禁用相关功能以增强安全性。
- Kibana是一个开源的分析与可视化平台,设计用于和Elasticsearch协作。
- 受影响版本包括8.3.0至8.17.5,Kibana 8.18.0和9.0.0。
- 不受影响版本为Kibana 8.17.6及以上、8.18.1及以上和9.0.1及以上。
- 绿盟科技提供外部攻击面管理服务(EASM)支持CVE-2025-25014漏洞风险的互联网资产排查。
- 绿盟科技的自动化渗透测试工具(EZ)支持Kibana的指纹识别排查。
- 官方已发布新版本修复此漏洞,受影响用户应及时升级。
- 临时防护措施包括禁用Machine Learning和Reporting功能。
- 本安全公告不提供任何保证,使用者需自行承担后果。
❓
延伸问答
CVE-2025-25014漏洞的主要影响是什么?
该漏洞允许攻击者在受影响的Kibana系统上执行任意代码。
哪些Kibana版本受到CVE-2025-25014漏洞的影响?
受影响版本为8.3.0至8.17.5,以及Kibana 8.18.0和9.0.0。
如何防护CVE-2025-25014漏洞?
建议用户及时升级到不受影响的版本,或禁用Machine Learning和Reporting功能作为临时防护措施。
Kibana是什么?
Kibana是一个开源的分析与可视化平台,设计用于与Elasticsearch协作。
绿盟科技提供了哪些工具来检测CVE-2025-25014漏洞?
绿盟科技提供了外部攻击面管理服务(EASM)和自动化渗透测试工具(EZ)来支持漏洞检测。
如果无法立即升级Kibana,用户可以采取哪些临时措施?
用户可以在Kibana配置中禁用Machine Learning和Reporting功能。
➡️