Bản Cập Nhật Bảo Mật Quan Trọng cho Kibana: Lỗ Hổng CVE-2025-25012


Bài viết đề cập đến một bản cập nhật bảo mật quan trọng được Elastic phát hành để khắc phục một lỗ hổng trong Kibana, một phần mềm bảng điều khiển trực quan hóa dữ liệu cho Elasticsearch. Dưới đây là các điểm chính:

  1. Chi tiết lỗ hổng:
    • Lỗ hổng được theo dõi với mã CVE-2025-25012, có điểm số CVSS là 9.9, cho thấy mức độ nghiêm trọng cao.
    • Vấn đề này là một lỗ hổng ô nhiễm prototype cho phép kẻ tấn công thực hiện mã tùy ý bằng cách tải lên một tệp đặc biệt và sử dụng các yêu cầu HTTP được chế tác đặc biệt.
  2. Các phiên bản bị ảnh hưởng:
    • Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Kibana từ 8.15.0 đến 8.17.3.
    • Cụ thể, trong các phiên bản Kibana từ 8.15.0 đến 8.17.1, lỗ hổng này ảnh hưởng đến người dùng có vai trò Viewer. Trong các phiên bản 8.17.1 và 8.17.2, nó yêu cầu quyền fleet-all, integrations-all và actions:execute-advanced-connectors.
  3. Biện pháp khắc phục và bản vá:
    • Elastic đã phát hành phiên bản 8.17.3 để giải quyết lỗ hổng này.
    • Đối với những người dùng không thể nâng cấp, có thể cấu hình bằng cách đặt xpack.integration_assistant.enabled: false trong cấu hình của Kibana để giảm thiểu vấn đề này.
  4. Chi tiết kỹ thuật:
    • Ô nhiễm prototype trong các ứng dụng JavaScript cho phép kẻ tấn công thao tác với prototype của một đối tượng, dẫn đến hành vi bất ngờ, các vấn đề bảo mật hoặc thậm chí là thực thi mã từ xa.
    • Lỗ hổng có thể bị khai thác bằng cách tải lên một tệp chế tạo và sử dụng các yêu cầu HTTP cụ thể, điều này có thể dẫn đến việc tiêm mã và thực thi mã tùy ý.
  5. Thông tin liên quan:
    • Một lỗ hổng khác liên quan trong Kibana, CVE-2024-12556, cũng ảnh hưởng đến các phiên bản từ 8.16.1 đến bao gồm 8.17.1, và có thể dẫn đến việc tiêm mã thông qua tải tệp không bị hạn chế kết hợp với duyệt đường dẫn.

Bản vá bảo mật này rất quan trọng cho các tổ chức sử dụng Kibana nhằm đảm bảo tính toàn vẹn và bảo mật cho khả năng trực quan hóa dữ liệu của họ. Người dùng được khuyến cáo mạnh mẽ nên nâng cấp lên phiên bản mới nhất hoặc thực hiện các biện pháp giảm thiểu đã được cung cấp để ngăn chặn khả năng khai thác lỗ hổng nghiêm trọng này.