Kibana, una herramienta de visualización y análisis de datos ampliamente utilizada dentro del ecosistema de Elastic Stack, se ha visto afectada por múltiples vulnerabilidades identificadas recientemente.
- CVE-2024-43707 (CVSS: 7.7): Exposición de información sensible a un actor no autorizado. Se identificó un problema en Kibana donde un usuario sin acceso a Fleet puede visualizar políticas de Elastic Agent que podrían contener información sensible. La naturaleza de esta información depende de las integraciones habilitadas para el Elastic Agent y sus versiones respectivas.
- CVE-2024-43708 (CVSS: 6.5): Asignación de recursos sin límites o control que lleva a fallos. Un problema de asignación de recursos sin límites en Kibana puede provocar un fallo mediante un payload especialmente diseñado dirigido a múltiples entradas de la interfaz de usuario de Kibana. Esto puede ser explotado por usuarios con acceso de lectura a cualquier funcionalidad de Kibana.
- CVE-2024-52972 (CVSS: 6.5): Asignación de recursos sin límites o control que lleva a fallos. Un problema similar al anterior ocurre en Kibana, donde un payload especialmente diseñado, dirigido al endpoint
/api/metrics/snapshot
puede provocar un fallo. Este problema puede ser explotado por usuarios con acceso de lectura a las funcionalidades de Observability Metrics o Logs de Kibana. - CVE-2024-43710 (CVSS: 4.3): Falsificación de solicitudes del lado del servidor. Se identificó una vulnerabilidad en el API
/api/fleet/health_check
de Kibana que podría ser utilizada para enviar solicitudes a endpoints internos. Solo endpoints disponibles sobre HTTPS que devuelvan JSON son accesibles. Este problema puede ser explotado por usuarios con acceso de lectura a Fleet.
Productos, versiones afectadas y solución:
CVE | Productos afectados | Versiones afectadas | Solución |
CVE-2024-43707 | Kibana. | Desde las versiones 8.0.0 hasta la 8.15.0. | Actualizar a la versión 8.15.0. |
CVE-2024-43708 | Versiones hasta la 7.17.23 y la 8.15.0. | Actualizar a las versiones 7.17.23 o 8.15.0. | |
CVE-2024-52972 | |||
CVE-2024-43710 | Desde las versiones 8.7.0 hasta la 8.15.0. | Actualizar a la versión 8.15.0. |
Recomendaciones:
- Actualizar Kibana a las versiones corregidas mencionadas para cada CVE.
- Revisar las políticas de acceso y permisos de usuarios en Kibana para minimizar el riesgo de exposición.
- Implementar monitoreo continuo en los sistemas para detectar posibles intentos de explotación.
Referencias: