Elastic ha anunciado una actualización de seguridad crítica para Kibana relacionada a su herramienta conocida como open-source data visualization and exploration. Esta actualización soluciona una vulnerabilidad grave, CVE-2024-37287, que podría permitir la ejecución de código arbitrario a través de una vulnerabilidad de contaminación de prototipos, lo que representa riesgos significativos para las instancias autogestionadas y basadas en la nube de Kibana.
- CVE-2024-37287 (CVSS 9.9): La falla de seguridad surge de una vulnerabilidad de contaminación de prototipos que puede provocar la ejecución de código arbitrario. Esta vulnerabilidad puede ser explotada por un atacante con acceso a las funciones del conector de ML y Alerting, así como acceso de escritura a los índices internos de ML. El impacto potencial de esta falla es significativo, ya que permite a los atacantes ejecutar código arbitrario dentro de las instancias de Kibana afectadas.
Productos y versiones afectadas:
- Kibana: Versiones 8.X anteriores a 8.14.2 y 7.X anteriores a la 7.17.23
Solución:
El equipo de Elastic ha publicado actualizaciones de seguridad que solucionan esta vulnerabilidad. Se solicita a los usuarios que actualicen a las versiones corregidas:
- Kibana: Versiones 8.X anteriores a 8.14.2 y 7.X anteriores a la 7.17.23
.
TELCONET se encuentra planificando la migración para cubrir la presente vulnerabilidad.
.
Recomendaciones:
- Actualizar a las versiones 8.14.2 y 7.17.23 de Kibana lo antes posible.
- Implementar segmentación de la red y revisiones periódicas de la configuración de seguridad para limitar el acceso a las funciones del conector de ML y Alerting.
- Revisar y aplicar las mejores prácticas de seguridad en las instancias de Kibana para minimizar los riesgos de explotación.
Referencias: