一、漏洞概述
近日,绿盟科技CERT监测到Elastic发布安全公告,修复了Elastic Kibana原型污染致任意代码执行漏洞(CVE-2025-25014);由于Kibana中存在原型污染问题,具有特定角色权限的攻击者可通过构造特制的文件上传和特定的HTTP请求绕过验证机制,从而在受影响的系统上执行任意代码。CVSS评分9.1,请相关用户尽快采取措施进行防护。
Kibana是一个开源的分析与可视化平台,设计用于和Elasticsearch协作,它允许用户搜索、查看、交互存放在Elasticsearch索引里的数据,并通过各种图表、表格、地图等形式直观地展示数据,从而实现高级的数据分析与可视化。
参考链接:
https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868
二、影响范围
受影响版本
8.3.0 <= Kibana <= 8.17.5
Kibana = 8.18.0
Kibana = 9.0.0
注:影响自托管和Elastic Cloud部署中启用Machine Learning或Reporting功能的Kibana。
不受影响版本
Kibana >= 8.17.6
Kibana >= 8.18.1
Kibana >= 9.0.1
三、暴露面排查
云端检测
绿盟科技外部攻击面管理服务(EASM)支持CVE-2025-25014漏洞风险的互联网资产排查,目前已帮助服务客户群体完成了暴露面排查,在威胁发生前及时进行漏洞预警与闭环处置。
感兴趣的客户可通过联系绿盟当地区域同事或发送邮件至rs@nsfocus.com安排详细的咨询交流。
工具排查
绿盟科技自动化渗透测试工具(EZ)支持Kibana的指纹识别排查,用户可直接使用web模块进行扫描检测:
工具下载链接:https://github.com/m-sec-org/EZ/releases
新用户请注册M-SEC社区(https://msec.nsfocus.com)申请证书进行使用:
四、漏洞防护
官方升级
目前官方已发布新版本修复此漏洞,请受影响的用户及时升级防护,下载链接:https://github.com/elastic/kibana/releases
临时防护措施
若相关用户暂时无法进行升级操作,可通过在Kibana配置中禁用下列功能进行临时缓解:
1、禁用Machine Learning功能:自托管和Elastic Cloud部署的用户可在kibana.yml文件中添加xpack.ml.enabled: false来禁用Machine Learning功能;自托管用户也可以通过在kibana.yml文件中添加xpack.ml.ad.enabled: false来仅禁用异常检测功能。
2、禁用Reporting功能:自托管和Elastic Cloud部署的用户,可以通过在kibana.yml文件中添加xpack.reporting.enabled: false来禁用Reporting功能。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。