Kibana远程代码执行漏洞预警(CVE-2019-7609)

举报
华为云客户服务中心 发表于 2019/11/08 11:37:31 2019/11/08
【摘要】 Kibana远程代码执行漏洞预警(CVE-2019-7609)

一、概要

近日,华为云关注到国外有安全人员披露Kibana远程代码执行漏洞(CVE-2019-7609)的Exp,拥有Kibana的Timelion模块访问权限的攻击者可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

华为云提醒用户及时安排自检并做好安全加固。

参考链接:

https://slides.com/securitymb/prototype-pollution-in-kibana

https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急) 

三、漏洞影响范围

Kibana < 6.6.1

Kibana < 5.6.15

四、处置方案

目前厂商已在最新版本中修复了该漏洞,请受影响的服务升级至安全版本。

Kibana 6.6.1https://www.elastic.co/cn/downloads/past-releases/kibana-6-6-1

Kibana 5.6.15https://www.elastic.co/cn/downloads/past-releases/kibana-5-6-15

临时规避措施:

1、Kibana设置访问权限,设置高强度密码;

2、通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。若要使用Timelion,避免将其暴露在公网。

注:修复漏洞前请将资料备份,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。