服務(wù)公告
Kibana遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2019-7609)
2019-11-08
一、概要
近日,華為云關(guān)注到國(guó)外有安全人員披露Kibana遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-7609)的Exp,擁有Kibana的Timelion模塊訪問權(quán)限的攻擊者可以通過Timelion組件中的JavaScript原型鏈污染攻擊,向Kibana發(fā)起相關(guān)請(qǐng)求,從而接管所在服務(wù)器,在服務(wù)器上執(zhí)行任意命令。
華為云提醒用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
https://slides.com/securitymb/prototype-pollution-in-kibana
https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
Kibana < 6.6.1
Kibana < 5.6.15
四、處置方案
目前廠商已在最新版本中修復(fù)了該漏洞,請(qǐng)受影響的服務(wù)升級(jí)至安全版本。
Kibana 6.6.1:https://www.elastic.co/cn/downloads/past-releases/kibana-6-6-1
Kibana 5.6.15:https://www.elastic.co/cn/downloads/past-releases/kibana-5-6-15
臨時(shí)規(guī)避措施:
1、Kibana設(shè)置訪問權(quán)限,設(shè)置高強(qiáng)度密碼;
2、通過在kibana.yml配置文件中將timelion.enabled設(shè)置為false來禁用Timelion。若要使用Timelion,避免將其暴露在公網(wǎng)。
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。