服务公告
Kibana远程代码执行漏洞预警(CVE-2019-7609)
2019-11-08
一、概要
近日,华为云关注到国外有安全人员披露Kibana远程代码执行漏洞(CVE-2019-7609)的Exp,拥有Kibana的Timelion模块访问权限的攻击者可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。
华为云提醒用户及时安排自检并做好安全加固。
参考链接:
https://slides.com/securitymb/prototype-pollution-in-kibana
https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
Kibana < 6.6.1
Kibana < 5.6.15
四、处置方案
目前厂商已在最新版本中修复了该漏洞,请受影响的服务升级至安全版本。
Kibana 6.6.1:https://www.elastic.co/cn/downloads/past-releases/kibana-6-6-1
Kibana 5.6.15:https://www.elastic.co/cn/downloads/past-releases/kibana-5-6-15
临时规避措施:
1、Kibana设置访问权限,设置高强度密码;
2、通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。若要使用Timelion,避免将其暴露在公网。
注:修复漏洞前请将资料备份,并进行充分测试。