Η Elastic Security αποκάλυψε κρίσιμα τρωτά σημεία που επηρεάζουν το Kibana, τα οποία θα μπορούσαν να επιτρέψουν στους εισβολείς να εκτελέσουν επιθέσεις πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) και δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) έναντι ευάλωτων αναπτύξεων.
Τα τρωτά σημεία προέρχονται από ανεπαρκή επικύρωση προέλευσης στο στοιχείο Observability AI Assistant.
Η κύρια ευπάθεια, που παρακολουθείται ως CVE-2025-37734 σύμφωνα με το Elastic Security Advisory ESA-2025-24, περιλαμβάνει ένα σφάλμα επικύρωσης προέλευσης στο Kibana.
Αυτό το ελάττωμα επιτρέπει στους εισβολείς να πλαστογραφούν κεφαλίδες Origin HTTP, παρακάμπτοντας τους ελέγχους ασφαλείας που έχουν σχεδιαστεί για την αποτροπή μη εξουσιοδοτημένων αιτημάτων από εξωτερικές πηγές.
Εκμεταλλευόμενοι αυτήν την αδυναμία, οι κακόβουλοι παράγοντες μπορούν να δημιουργήσουν αιτήματα που ξεγελούν τον Kibana για να στείλει αιτήματα σε ακούσιους προορισμούς ή να εκτελέσει ακούσιες ενέργειες.
| Πεδίο | Καθέκαστα |
|---|---|
| CVE ID | CVE-2025-37734 |
| Τύπος ευπάθειας | Σφάλμα επικύρωσης προέλευσης (SSRF) |
| Βαθμολογία CVSS | 4.3 (Μεσαίο) |
| Διάνυσμα επίθεσης | Δίκτυο |
| Εκδόσεις που επηρεάζονται | 8.12.0-8.19.6, 9.1.0-9.1.6, 9.2.0 |
| Εκδόσεις Patch | 8.19.7, 9.1.7, 9.2.1 |
Η ευπάθεια SSRF επιτρέπει στους εισβολείς να έχουν πρόσβαση σε εσωτερικούς πόρους ή υπηρεσίες δικτύου που θα πρέπει να παραμένουν απομονωμένες από την εξωτερική πρόσβαση.
Αυτό μπορεί να οδηγήσει σε αποκάλυψη πληροφοριών, πλευρική κίνηση εντός δικτύων ή περαιτέρω εκμετάλλευση συστημάτων υποστήριξης.
Η ευπάθεια επηρεάζει πολλές εκδόσεις Kibana, καθιστώντας την ευρέως διαδεδομένη ανησυχία για τους οργανισμούς που εκτελούν επηρεαζόμενες αναπτύξεις.
Οι ερευνητές της Elastic αναφέρουν ότι η ευπάθεια επηρεάζει μόνο τις αναπτύξεις ενεργά χρησιμοποιώντας τη δυνατότητα Observability AI Assistant. Η ευπάθεια επηρεάζει: Kibana 8.12.0 έως 8.19.6, Kibana 9.1.0 έως 9.1.6 και Kibana 9.2.0.
Οι οργανισμοί χωρίς αυτό το στοιχείο ενεργοποιημένο δεν επηρεάζονται από αυτό το ελάττωμα, το οποίο έχει μέση βαθμολογία σοβαρότητας (βαθμολογία CVSS v3.1 4,3).
Αν και αυτό μπορεί να φαίνεται μέτριο, ο αντίκτυπος δεν πρέπει να υποτιμάται δεδομένης της πιθανότητας μη εξουσιοδοτημένης πρόσβασης στο εσωτερικό δίκτυο και χειραγώγησης δεδομένων.
Ελαστικό έχει απελευθερώθηκε ενημερωμένες εκδόσεις που αντιμετωπίζουν αυτήν την ευπάθεια. Οι οργανισμοί θα πρέπει να αναβαθμίσουν αμέσως σε: Kibana 8.19.7, Kibana 9.1.7 και Kibana 9.2.1.
Οι πελάτες χωρίς διακομιστή Elastic Cloud προστατεύονται ήδη, καθώς τα μοντέλα συνεχούς ανάπτυξης και επιδιόρθωσης διορθώνουν αυτήν την ευπάθεια πριν από τη δημόσια αποκάλυψη.
Οι οργανισμοί που δεν μπορούν να κάνουν άμεση αναβάθμιση θα πρέπει να εξετάσουν το ενδεχόμενο απενεργοποίησης της δυνατότητας Observability AI Assistant έως ότου εφαρμοστούν ενημερώσεις κώδικα.
Επιπλέον, η εφαρμογή τμηματοποίησης δικτύου και ελέγχων πρόσβασης μπορεί να βοηθήσει στον περιορισμό του πιθανού αντίκτυπου της εκμετάλλευσης SSRF.










