Компания Elastic выпустила срочные патчи для устранения четырёх серьёзных уязвимостей в своей аналитической платформе Kibana. Эти недостатки безопасности, обнаруженные в различных версиях продукта с 7.x по 9.2.3, могут позволить злоумышленникам похищать конфиденциальные файлы, вызывать отказ в обслуживании (DoS) и истощать системные ресурсы. Официальные уведомления были опубликованы 14 января 2026 года.
Детали уязвимости
Самая опасная из выявленных проблем имеет идентификатор CVE-2026-0532 и получила высокую оценку по шкале CVSS - 8.6 баллов. Она представляет собой комбинацию уязвимости, связанной с контролем внешнего пути к файлу, и подделки межсайтовых запросов (SSRF). Уязвимость кроется в коннекторе Google Gemini для Kibana. В результате аутентифицированные злоумышленники, обладающие привилегиями управления коннекторами, могут создавать вредоносные JSON-пакеты (payload), предназначенные для кражи учетных данных. Эксплуатация этой уязвимости позволяет инициировать произвольные сетевые запросы и читать чувствительные файлы напрямую с затронутых систем. Таким образом, под угрозой могут оказаться файлы конфигурации, учетные данные и данные приложений.
Помимо этого, были обнаружены три уязвимости средней степени опасности. Все они могут приводить к условиям отказа в обслуживания через исчерпание ресурсов. CVE-2026-0530 и CVE-2026-0531 возникают из-за неконтролируемого выделения ресурсов в компоненте Kibana Fleet. Эти недостатки позволяют пользователям с низким уровнем привилегий создавать специально отформатированные запросы на массовое получение данных. Подобные запросы запускают избыточные операции с базой данных, которые потребляют память до тех пор, пока сервер не завершит работу аварийно.
Аналогичным образом, уязвимость CVE-2026-0543 затрагивает Email Connector. В данном случае неправильная проверка входных данных для параметров адреса электронной почты приводит к чрезмерному потреблению ресурсов и полной недоступности сервиса. Все три уязвимости получили оценку CVSS 6.5 баллов.
Обнаруженная цепочка уязвимостей указывает на то, что организации, использующие непропатченные установки Kibana, сталкиваются с немедленными рисками эксплуатации. Компания Elastic настоятельно рекомендует срочно обновить Kibana до версий 8.19.10, 9.1.10 или 9.2.4 в зависимости от используемой ветки развертывания.
Для организаций, которые не могут немедленно выполнить обновление, Elastic предлагает ограниченные варианты смягчения последствий. В частности, можно отключить определенные типы коннекторов через параметр конфигурации "xpack.actions.enabledActionTypes". Стоит отметить, что развертывания в Elastic Cloud Serverless получили исправления через модели непрерывного развертывания ещё до публичного раскрытия информации. Следовательно, облачные пользователи были защищены от потенциальных атак.
Эксперты по кибербезопасности советуют организациям расставить приоритеты в работе по установке исправлений. При этом необходимо учитывать архитектуру развертывания и уровень потенциального воздействия. Особое внимание следует уделить системам, доступным из ненадежных сетей, или общим мультитенантным средам. В таких средах аутентифицированные пользователи могут выполнять операции с коннекторами. Своевременное применение патчей остается ключевой мерой для защиты критически важной аналитической инфраструктуры от новых угроз.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-0532
- https://www.cve.org/CVERecord?id=CVE-2026-0543
- https://www.cve.org/CVERecord?id=CVE-2026-0531
- https://www.cve.org/CVERecord?id=CVE-2026-0530
- https://discuss.elastic.co/t/kibana-8-19-10-9-1-10-9-2-4-security-update-esa-2026-03/384521
- https://discuss.elastic.co/t/kibana-8-19-10-9-1-10-9-2-4-security-update-esa-2026-04/384522
- https://discuss.elastic.co/t/kibana-8-19-10-9-1-10-9-2-4-security-update-esa-2026-08/384523
- https://discuss.elastic.co/t/kibana-8-19-10-9-1-10-9-2-4-security-update-esa-2026-05/384524