Выполнение произвольного кода в Kibana
Уязвимое программное обеспечение
- Kibana: с версии 7.0.0 по 8.14.2
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.9
Вектор: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Некорректная проверка входных данных.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 1321
Описание:Некорректный контроль за изменениями атрибутов прототипа объекта (Подмена прототипа)
Ссылки
- http://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
- https://bdu.fstec.ru/vul/2024-06005