高危 Kibana 原型链代码执行漏洞(CVE-2024-37287)
CVE编号
CVE-2024-37287利用情况
暂无补丁情况
官方补丁披露时间
2024-08-07漏洞描述
Kibana 是一个开源的数据分析和可视化平台,提供了一个Web界面,用户可以通过它来创建仪表板,这些仪表板可以展示实时数据,并允许用户通过各种方式对数据进行切片和筛选。2024年8月,官方披露 CVE-2024-37287 Kibana 原型链代码执行漏洞,具有 ML 和 Alerting 连接器功能访问权限以及对内部 ML 索引的写访问权限的攻击者可以通过原型污染漏洞造成任意代码执行。 影响范围 8.0.0 <= Kibana < 8.14.2 7.0.0 <= Kibana < 7.17.23解决建议
1、增加Kibana权限认证2、升级至安全版本。
参考链接 |
|
---|---|
https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-1321 | Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论