Vulnérabilité de type exécution de code à distance (RCE) affectant Kibana

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/049

Date de l’alerte : 08/08/2024

APERÇU :

Kibana est affecté par une vulnérabilité de type RCE permettant à un acteur malveillant, d’exécuter du code arbitraire à distance.

DESCRIPTION :

Kibana est un outil open source de visualisation de données conçu pour Elasticsearch et permettant aux utilisateurs de créer des tableaux de bord interactifs, des graphiques et des cartes pour explorer, analyser et présenter leurs données.

Cet outil est affecté par la vulnérabilité libellée CVE-2024-37287, qui permettrait à un acteur malveillant d’exécuter du code arbitraire à distance. Pour exploiter cette vulnérabilité, l’acteur malveillant doit avoir accès aux fonctionnalités Machine Learning (ML) et Alerting Connector et disposer des droits d’écriture sur les index ML internes. L’exploitation de cette vulnérabilité permettrait de manipuler ces index, et d’injecter des données malveillantes qui, lorsqu’elles sont analysées par les systèmes de ML ou de gestion des alertes, peuvent exécuter des scripts ou des commandes non autorisées.

Cette vulnérabilité est classée critique avec un score de sévérité de 9.9 selon le CVSSV3.

IMPACT :

  • Exécution de code arbitraire à distance ;
  • Compromission de l’intégrité du système ;
  • Atteinte à la confidentialité des données.

SYSTÈMES AFFECTÉS : 

  • Les versions 7.x de Kibana antérieures à 7.17.23 ;
  • Les versions 8.x de Kibana antérieures à 8.14.2.

MESURES À PRENDRE : 

  • Mettre à jour Kibana vers les versions 7.17.23, 8.14.2 ou ultérieures.

RÉFÉRENCES :

Partagez sur vos réseaux.