Recientemente se han identificado dos vulnerabilidades críticas que afectan a la plataforma Kibana de Elastic, utilizadas para la visualización y gestión de datos en Elasticsearch. Estas vulnerabilidades, identificadas como CVE-2024-37288 y CVE-2024-37285, pueden permitir la ejecución remota de código si se explotan correctamente. La explotación de estas fallas podría comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.
- CVE-2024-37288 (CVSS 9.9): Es una vulnerabilidad de deserialización de datos no confiables que afecta a las versiones de Kibana que utilizan las herramientas de IA incorporadas de Elastic Security, específicamente cuando se configura el conector de Amazon Bedrock. Esta vulnerabilidad permite la ejecución de código arbitrario a través de la interpretación maliciosa de un archivo YAML.
- CVE-2024-37285 (CVSS 9.1): Esta segunda vulnerabilidad también está relacionada con la deserialización de YAML y afecta a un mayor número de usuarios de Kibana. Los atacantes pueden ejecutar código arbitrario si tienen privilegios específicos sobre los índices de Elasticsearch y Kibana.
Productos y versiones afectadas:
- Versiones de Kibana 8.10.0 a 8.15.0.
Solución:
- Actualizar a la versión 8.15.1, que soluciona ambas vulnerabilidades.
Recomendaciones:
- Actualizar inmediatamente Kibana a la versión 8.15.1
- Revisar y corregir las configuraciones de control de acceso para evitar posibles amenazas internas.
- Vigilar cualquier actividad sospechosa relacionada con la ejecución de código no autorizado o análisis de YAML inesperado en el entorno de Kibana.
Referencias: