Múltiples vulnerabilidades identificadas en Kibana

Kibana, una herramienta de visualización y análisis de datos ampliamente utilizada dentro del ecosistema de Elastic Stack, se ha visto afectada por múltiples vulnerabilidades identificadas recientemente.

  • CVE-2024-43707 (CVSS: 7.7): Exposición de información sensible a un actor no autorizado. Se identificó un problema en Kibana donde un usuario sin acceso a Fleet puede visualizar políticas de Elastic Agent que podrían contener información sensible. La naturaleza de esta información depende de las integraciones habilitadas para el Elastic Agent y sus versiones respectivas.
  • CVE-2024-43708 (CVSS: 6.5): Asignación de recursos sin límites o control que lleva a fallos. Un problema de asignación de recursos sin límites en Kibana puede provocar un fallo mediante un payload especialmente diseñado dirigido a múltiples entradas de la interfaz de usuario de Kibana. Esto puede ser explotado por usuarios con acceso de lectura a cualquier funcionalidad de Kibana.
  • CVE-2024-52972 (CVSS: 6.5): Asignación de recursos sin límites o control que lleva a fallos. Un problema similar al anterior ocurre en Kibana, donde un payload especialmente diseñado, dirigido al endpoint /api/metrics/snapshot puede provocar un fallo. Este problema puede ser explotado por usuarios con acceso de lectura a las funcionalidades de Observability Metrics o Logs de Kibana.
  • CVE-2024-43710 (CVSS: 4.3): Falsificación de solicitudes del lado del servidor. Se identificó una vulnerabilidad en el API /api/fleet/health_check de Kibana que podría ser utilizada para enviar solicitudes a endpoints internos. Solo endpoints disponibles sobre HTTPS que devuelvan JSON son accesibles. Este problema puede ser explotado por usuarios con acceso de lectura a Fleet.

Productos, versiones afectadas y solución:

CVEProductos afectadosVersiones afectadasSolución
  CVE-2024-43707Kibana.Desde las versiones 8.0.0 hasta la 8.15.0.Actualizar a la versión 8.15.0.
CVE-2024-43708Versiones hasta la 7.17.23 y la 8.15.0.Actualizar a las versiones 7.17.23 o 8.15.0.
CVE-2024-52972
CVE-2024-43710Desde las versiones 8.7.0 hasta la 8.15.0.Actualizar a la versión 8.15.0.

Recomendaciones:

  • Actualizar Kibana a las versiones corregidas mencionadas para cada CVE.
  • Revisar las políticas de acceso y permisos de usuarios en Kibana para minimizar el riesgo de exposición.
  • Implementar monitoreo continuo en los sistemas para detectar posibles intentos de explotación.

Referencias: