[TLP:CLEAR] Elastic Kibana opravuje kritickou zranitelnost
Elastic Kibana verzí 8.17.3 opravuje kritickou zranitelnost [1].
Autentizovanému vzdálenému útočníkovi s rolí Viewer je prostřednictvím podvrženého souboru a speciálně vytvořených HTTP požadavků umožněno vykonat spuštění libovolného kódu. Ve verzích 8.17.1 a 8.17.2 mohou zranitelnost zneužít pouze uživatelé s rolí, která zahrnuje všechna následující oprávnění: fleet-all, integrations-all a actions:execute-advanced-connectors [1].
Zranitelnost se nachází v produktu Kibana ve verzích >=8.15.0 AND <8.17.3.
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2025-25015 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-1321: Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 5. 3. 2025.
Za CESNET-CERTS Michaela Jarošová dne 11. 3. 2025.