高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)

Posted 海青安全研究实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)相关的知识,希望对你有一定的参考价值。


2019年10月18日,海青实验室监测到国外安全研究人员披露Kibana远程命令执行漏洞(CVE-2019-7609)利用代码。攻击者通过构造特定的请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。

 

Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具。Kibana 5.6.15之前版本和6.6.1之前版本中的Timelion visualizer存在安全漏洞。攻击者利用漏洞可以通过Timelion组件中的javascript原型链污染攻击,向Kibana发起请求定制JavaScript代码并可以Kibana进程权限在服务器上执行任意命令,从而控制服务器


建议使用该工具的用户及时安装最新补丁,以免遭受黑客攻击。


预警报告信息

漏洞名称

Kibana < 6.6.1 远程命令执行漏洞(CVE-2019-7609

漏洞影响版本

Kibana < 6.6.1

Kibana < 5.6.15

漏洞危害等级

高危

厂商是否已发布漏洞补丁

https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077

安全狗总预警期数

108

安全狗发布预警日期

20191018

安全狗更新预警日期

20191018

发布者

安全狗海靑实验室


处置方案

建议用户应升级到Kibana最新版,无法升级的用户可以通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。

以上是关于高危安全预警Kibana < 6.6.1远程命令执行漏洞(CVE-2019-7609)的主要内容,如果未能解决你的问题,请参考以下文章

高危安全预警SQLite远程代码执行漏洞

网络安全关于SaltStack远程命令执行高危漏洞的预警通报

重大紧急安全预警:Apache Struts 2再爆高危远程漏洞

每日安全资讯漏洞预警 | 高危Struts REST插件远程代码执行漏洞(S2-052)

高危预警|Struts2再曝高危远程代码执行漏洞(S2-052)

高危安全预警Apache Solr Velocity模板注入远程代码执行漏洞