Kibana < 6.6.0 代码执行漏洞

来源:scanv2019.10.18

一 漏洞概述

Kibana 是为 Elasticsearch设计的开源分析和可视化平台。用户可以使用 Kibana 来搜索、查看存储在 Elasticsearch 索引中的数据并与之交互,并且可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。用户可以在大量数据之上创建条形图,折线图和散点图,或饼图和地图。
该漏洞存在于Kibana节点的环境变量中,攻击者能够通过污染的节点环境变量来构造远程代码执行攻击,然后通过进一步的渗透攻击,从而实现完全远程接管整个服务器的目的,该漏洞利用方式较为简单,危害性较大。

二 漏洞危害

击者能够通过构造恶意的节点环境变量来执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式较为简单,危害性较大。

三 影响版本

Kibana < 6.6.0

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Kibana” 进行搜索,共得到 82,784 条 IP 历史记录,主要分布在中国、美国等国家。

六 修复建议

目前官方暂未进行安全更新,使用该系统的用户可时刻关注官方网站获取最新的安全更新,官方网站地址为:https://elasticsearch.cn/

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Kibana

热门文章

关注知道创宇云安全

获取安全动态