高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)
Posted 海青安全研究实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)相关的知识,希望对你有一定的参考价值。
2019年10月18日,海青实验室监测到国外安全研究人员披露Kibana远程命令执行漏洞(CVE-2019-7609)利用代码。攻击者通过构造特定的请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。
Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。攻击者利用漏洞可以通过Timelion组件中的javascript原型链污染攻击,向Kibana发起请求定制JavaScript代码并可以Kibana进程权限在服务器上执行任意命令,从而控制服务器
建议使用该工具的用户及时安装最新补丁,以免遭受黑客攻击。
漏洞名称 |
Kibana < 6.6.1 远程命令执行漏洞(CVE-2019-7609) |
漏洞影响版本 |
Kibana < 6.6.1 Kibana < 5.6.15 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077 |
|
安全狗总预警期数 |
108 |
安全狗发布预警日期 |
2019年10月18日 |
安全狗更新预警日期 |
2019年10月18日 |
发布者 |
安全狗海靑实验室 |
建议用户应升级到Kibana最新版,无法升级的用户可以通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。
以上是关于高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)的主要内容,如果未能解决你的问题,请参考以下文章
网络安全关于SaltStack远程命令执行高危漏洞的预警通报
重大紧急安全预警:Apache Struts 2再爆高危远程漏洞
每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)