Elasticsearch Kibana(前称 elasticsearch-dashboard)是荷兰 Elasticsearch 公司的一套开源的、基于浏览器的分析和搜索 Elasticsearch 仪表板工具。Console 是其中的一个控制台插件,kibana默认安装。
2018/11/06,该软件被曝光出一个本地文件包含漏洞(CVE-2018-17246) 。如果攻击者可以控制服务器上文件的内容,就可利用该漏洞在主机操作系统上以Kibana进程权限执行任意命令。
2018/12/18,Seebug平台收录了该漏洞。
2018/12/18,知道创宇404实验室漏洞情报团队开始漏洞应急,复现了该漏洞。
Kibana < 5.6.13
Kibana < 6.4.3
Ubuntu 18.04
Kibana 6.3.0
在github上获取elk的docker搭建环境,将.env文件中的ELK_VERSION修改为6.3.0。需要有 Kibana Console API 的访问权限。
访问http://127.0.0.1:5601/api/console/api_server?sense_version=%40%40SENSE_VE RSION&apis=../../../../../../../../../../../etc/passwd,前台返回错误。
在后台查看日志可知文件已成功包含。
如果访问
http://localhost:5601/api/console/api_server?sense_version=%40%40SENSE_VE RSION&apis=../../../cli_plugin/cli,会导致 Kibana 进程终止,造成 dos。
通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有 Kibana 的主机, 数量约为 41772 台,其中中国安装数量最多,约有 15488 台。
1、升级到 Kibana 最新版本。
2、严格限制 Kibana 访问权限。
3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/])
4、技术业务咨询
知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业)、028-68360638(互联网企业)
1. Kibana官方网站
https://www.elastic.co/products/kibana
2. 漏洞预警
https://access.redhat.com/security/cve/cve-2018-17246
3. Seebug收录
https://www.seebug.org/vuldb/ssvid-97730
4. ELK docker环境地址
https://github.com/deviantony/docker-elk
5. ZoomEye网络空间探测引擎探测结果
https://www.zoomeye.org/searchResult?q=kibana
6. Kibana最新版下载地址
https://www.elastic.co/downloads/kibana
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态