یک آسیبپذیری امنیتی با شناسهی CVE-2025-25015 و شدت بحرانی (9.9) از نوع Prototype Pollution در نرمافزار Kibana شناسایی شده است که میتواند منجر به اجرای کد مخرب روی سیستمهای آسیبپذیر شود.
این آسیبپذیری به مهاجمان امکان میدهد با ارسال درخواستهای HTTP یا بارگذاری یک فایل مخرب، به اجرای کد دلخواه دست پیدا کنند.
این ضعف اجازه میدهد مهاجم با اضافه کردن یا تغییر ویژگیهای شی که روی تمامی اشیا تأثیر میگذارند یا ویژگیهای حیاتی را با مقادیر مخرب جایگزین کند.
بردار حملهی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان میدهد که:
- حمله از طریق شبکه (AV:N) قابل بهرهبرداری است.
- پیچیدگی حمله پایین (AC:L) است.
- مهاجم نیاز به دسترسی اولیه دارد (PR:L) اما نیازی به تعامل کاربر نیست (UI:N).
- آسیبپذیری میتواند سیستم هدف و سایر محدودههای امنیتی آن را تحت تأثیر قرار دهد (S:C).
- تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسپذیری (A:H) خواهد داشت.
محصولات آسیبپذیر
- نسخههای 8.15.0 تا 8.17.1 Kibana به دلیل نقص در کنترل دسترسی، توسط هر کاربری قابل بهرهبرداری هستند.
- در نسخههای 8.17.2 و 8.17.3، آسیبپذیری، محدود به کاربرانی است که نقش آنها شامل مجوزهای زیر باشد:
- Fleet-all
- Integrations-all
- Actions:execute-advanced-connectors
توصیههای امنیتی
با توجه به جزئیات آسیبپذیری، موارد زیر توصیه شده است:
- بهروزرسانی فوری Kibana به نسخهی 8.17.3 و بالاتر.
- فعالسازی کنترلهای امنیتی: از قابلیتهای امنیتی موجود در Kibana برای محدودسازی بارگذاری فایلهای غیرمجاز و ارسال درخواستهای مشکوک استفاده کنید.
- استفاده از فایروال وب (WAF): از فایروالهای برنامههای کاربردی وب برای مسدودسازی درخواستهای غیرمجاز بهره ببرید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25015#VulnChangeHistorySection
[2]https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html
- 75