Новости компьютерной безопасности:

  Latest News

Critical Kibana Vulnerability Let Attackers Execute Arbitrary Code

С сайта: Vulnerability(cybersecuritynews.com)

Critical Kibana Vulnerability Let Attackers Execute Arbitrary Code

Author: Kaaviya

Elastic has issued an urgent security advisory for a critical vulnerability in Kibana, tracked as CVE-2025-25012, that allows authenticated attackers to execute arbitrary code on affected systems. 

The flaw, rated 9.9 on the CVSS v3.1 scale, stems from a prototype pollution issue in Kibana’s file upload handler and HTTP request processing. Exploitation could lead to full system compromise, data exfiltration, or service disruption.

The vulnerability resides in how Kibana processes file uploads and HTTP requests. By injecting malicious payloads into these workflows, attackers can manipulate JavaScript object prototypes, a technique known as prototype pollution, to bypass security controls and execute arbitrary code.

This attack vector is classified under CWE-1321 (Improper Control of Prototype-Based Attribute Modifications) and aligns with MITRE ATT&CK tactic T1059 (Command and Scripting Interpreter).

Affected Versions:
  • Kibana 8.15.0 to 8.17.0: Exploitable by users with the Viewer role.
  • Kibana 8.17.1 and 8.17.2: Requires users possessing fleet-all, integrations-all, and actions:execute-advanced-connectors privileges.

Elastic’s advisory warns that exploitation is “trivial” for attackers with valid credentials, requiring no advanced tooling or reverse engineering.

Successful exploitation enables:

  • Remote Code Execution (RCE): Full control over Kibana servers.
  • Data Breaches: Unauthorized access to Elasticsearch clusters, API keys, and sensitive logs.
  • Lateral Movement: Compromised Kibana instances could serve as entry points into broader infrastructure.

The vulnerability’s severity is amplified by Kibana’s role in centralized logging and analytics. Organizations using Kibana for security monitoring (via Elastic Security) face heightened risks, as attackers could disable alerts or manipulate threat-detection pipelines.

Mitigations
Elastic has released Kibana 8.17.3 to address the flaw. Administrators must prioritize upgrading immediately. For systems requiring temporary mitigation, disable the Integration Assistant by adding the following line to kibana.yml:

cyber security news
This measure restricts attack surfaces but does not eliminate the risk. As of writing, no public proof-of-concept exploits exist.

Elastic Cloud deployments received automated patches, but self-managed clusters require manual intervention.

Organizations fail to patch risk regulatory penalties under GDPR and HIPAA, given Kibana’s frequent processing of sensitive data. This incident underscores the critical need for real-time vulnerability monitoring in data analytics platforms.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical Kibana Vulnerability Let Attackers Execute Arbitrary Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.