کشف آسیب‌پذیری در Kibana

کشف آسیب‌پذیری در Kibana

تاریخ ایجاد

یک آسیب‌پذیری امنیتی با شناسه‌ی CVE-2025-25015 و شدت بحرانی (9.9) از نوع Prototype Pollution در نرم‌افزار Kibana شناسایی شده است که می‌تواند منجر به اجرای کد مخرب روی سیستم‌های آسیب‌پذیر شود.
این آسیب‌پذیری به مهاجمان امکان می‌دهد با ارسال درخواست‌های HTTP یا بارگذاری یک فایل مخرب، به اجرای کد دلخواه دست پیدا کنند.
این ضعف اجازه می‌دهد مهاجم با اضافه کردن یا تغییر ویژگی‌های شی که روی تمامی اشیا تأثیر می‌گذارند یا ویژگی‌های حیاتی را با مقادیر مخرب جایگزین کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که:

  • حمله از طریق شبکه (AV:N) قابل بهره‌برداری است.
  • پیچیدگی حمله پایین (AC:L) است.
  • مهاجم نیاز به دسترسی اولیه دارد (PR:L) اما نیازی به تعامل کاربر نیست (UI:N).
  • آسیب‌پذیری می‌تواند سیستم هدف و سایر محدوده‌های امنیتی آن را تحت تأثیر قرار دهد (S:C).
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) خواهد داشت.

 

محصولات آسیب‌پذیر

  • نسخه‌های 8.15.0 تا 8.17.1 Kibana به دلیل نقص در کنترل دسترسی، توسط هر کاربری قابل بهره‌برداری هستند.
  • در نسخه‌های 8.17.2 و 8.17.3، آسیب‌پذیری، محدود به کاربرانی است که نقش آن‌ها شامل مجوزهای زیر باشد:
    • Fleet-all
    • Integrations-all
    • Actions:execute-advanced-connectors

 

توصیه‌های امنیتی

با توجه به جزئیات آسیب‌پذیری، موارد زیر توصیه شده است:

  • به‌روزرسانی فوری Kibana به نسخه‌ی 8.17.3 و بالاتر.
  • فعال‌سازی کنترل‌های امنیتی: از قابلیت‌های امنیتی موجود در Kibana برای محدود‌سازی بارگذاری فایل‌های غیرمجاز و ارسال درخواست‌های مشکوک استفاده کنید.
  • استفاده از فایروال وب (WAF): از فایروال‌های برنامه‌های کاربردی وب برای مسدودسازی درخواست‌های غیرمجاز بهره ببرید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25015#VulnChangeHistorySection

[2]https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html

[3]https://avd.aquasec.com/nvd/2025/cve-2025-25015