Connect with us

Hi, what are you looking for?

News

Η Elastic κυκλοφορεί επείγουσα ενημέρωση για κρίσιμη ευπάθεια στο Kibana που επιτρέπει απομακρυσμένη εκτέλεση κώδικα

Elastic

Η Elastic δημοσίευσε έκτακτη ενημέρωση ασφαλείας για τη διόρθωση ενός σοβαρού κενού ασφαλείας στο Kibana, μια δημοφιλή πλατφόρμα οπτικοποίησης και ανάλυσης δεδομένων, που αποτελεί μέρος του Elastic Stack. Η συγκεκριμένη ευπάθεια θα μπορούσε να αξιοποιηθεί για απομακρυσμένη εκτέλεση κακόβουλου κώδικα, δημιουργώντας σοβαρούς κινδύνους ασφάλειας σε οργανισμούς που χρησιμοποιούν την πλατφόρμα.

Τι είναι η ευπάθεια CVE-2025-25012

Η συγκεκριμένη ευπάθεια, με αναγνωριστικό CVE-2025-25012 και βαθμολογία σοβαρότητας CVSS 9.9, αφορά “Prototype Pollution”, ένα είδος επίθεσης που επιτρέπει την αλλοίωση των προτύπων (prototype) στα αντικείμενα JavaScript. Αυτό επιτρέπει στους επιτιθέμενους να εισάγουν αυθαίρετο κώδικα μέσω ειδικά διαμορφωμένων αρχείων ή HTTP αιτημάτων, οδηγώντας ενδεχομένως σε κλοπή δεδομένων, άρνηση υπηρεσίας (DoS) ή ακόμα και πλήρη έλεγχο του συστήματος.

Εκδόσεις που επηρεάζονται

Η ευπάθεια επηρεάζει όλες τις εκδόσεις του Kibana από 8.15.0 έως 8.17.3. Η Elastic έχει διορθώσει το πρόβλημα στην έκδοση 8.17.3.

Αναλυτικότερα:

  • Στις εκδόσεις 8.15.0 έως 8.17.1, το κενό ασφαλείας μπορεί να αξιοποιηθεί μόνο από χρήστες με ρόλο Viewer.
  • Στις εκδόσεις 8.17.1 και 8.17.2 απαιτούνται τα προνόμια:
    • fleet-all
    • integrations-all
    • actions:execute-advanced-connectors

Άμεσες Συστάσεις για Διαχειριστές Συστημάτων

Οι διαχειριστές των συστημάτων πρέπει άμεσα να αναβαθμίσουν το Kibana στην έκδοση 8.17.3. Σε περίπτωση που δεν είναι εφικτή η άμεση ενημέρωση, συστήνεται να απενεργοποιηθεί η λειτουργία Integration Assistant, μέσω της προσθήκης της γραμμής:

xpack.integration_assistant.enabled: false

στο αρχείο ρυθμίσεων του Kibana (kibana.yml).

Προηγούμενα συμβάντα ασφαλείας

Αυτή δεν είναι η πρώτη φορά που η Elastic αντιμετωπίζει σημαντικές ευπάθειες στο Kibana. Ενδεικτικά:

  • Τον Αύγουστο του 2024, διορθώθηκε η ευπάθεια CVE-2024-37287 (prototype pollution, CVSS 9.9).
  • Τον Σεπτέμβριο του 2024, διορθώθηκαν δύο σοβαρά κενά ασφαλείας τύπου deserialization (CVE-2024-37288, CVSS 9.9 και CVE-2024-37285, CVSS 9.1).

Συμπέρασμα

Η έγκαιρη εφαρμογή ενημερώσεων και η συνεχής παρακολούθηση των ανακοινώσεων ασφαλείας είναι απαραίτητες για την προστασία των υποδομών πληροφορικής από σοβαρές επιθέσεις. Η άμεση ενημέρωση λογισμικού μπορεί να αποτρέψει καταστροφικές συνέπειες από την εκμετάλλευση τέτοιων κενών.

Πηγές: TheHackerNews, ElasticDiscussForum, ElasticSecurityUpdates

Δείτε επίσης

Crypto

Τι είναι το blockchain; Το blockchain είναι ένα σύστημα καταγραφής πληροφορίας, το οποίο εγγυάται ασφάλεια, διαφάνεια και αποκέντρωση (decentralization). Επιτρέπει τη δημόσια καταγραφή δεδομένων,...

Resources

Ο διπλός έλεγχος ταυτότητας παρέχει ένα επιπλέον επίπεδο ασφαλείας, πέραν του παραδοσιακού τρόπου σύνδεσης με όνομα χρήστη και κωδικό πρόσβασης. Κατά τη διαδικασία επαλήθευσης,...

Crypto

Εισαγωγή Η διαδικασία δημιουργίας κρυπτονομισμάτων και προσθήκης νέων συναλλαγών στο blockchain, πρέπει να γίνεται με τρόπο που εξασφαλίζει ασφάλεια, διαφάνεια και αποκέντρωση. Αυτό επιτυγχάνεται μέσω...

Crypto

Εισαγωγή Με την τεχνολογία του blockchain και τα κρυπτονομίσματα να μπαίνουν όλο και περισσότερο στην καθημερινότητά μας, ακούμε όλο και πιο συχνά την έννοια...