【漏洞情报】Kibana远程命令执行漏洞情报

【漏洞详情】

平安云监测到国外安全研究人员披露Kibana 5.6.15和6.6.1之前的版本在Timelion可视化工具中存在远程代码执行漏洞(CVE-2019-7609),利用此漏洞,远程攻击者可通过污染JavaScript原型,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令,此漏洞EXP已公开,建议受影响的用户尽快修复。

【风险评级】

高危

【影响范围】

Kibana < 6.6.1

Kibana < 5.6.15

【修复建议】

建议受影响用户综合评估漏洞风险和业务影响,可采用如下方案进行更新修复,避免安全风险:

一、升级Kibana到6.6.1或5.6.15安全版本,下载地址:https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077

二、无法升级的用户可以通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion;

三、开启Kibana的认证功能。

【参考链接】

https://slides.com/securitymb/prototype-pollution-in-kibana

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2019年10月18日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题