Parche urgente de Kibana para una vulnerabilidad de seguridad grave

Elastic ha anunciado una actualización de seguridad crítica para Kibana relacionada a su herramienta conocida como open-source data visualization and exploration. Esta actualización soluciona una vulnerabilidad grave, CVE-2024-37287, que podría permitir la ejecución de código arbitrario a través de una vulnerabilidad de contaminación de prototipos, lo que representa riesgos significativos para las instancias autogestionadas y basadas en la nube de Kibana.

  • CVE-2024-37287 (CVSS 9.9): La falla de seguridad surge de una vulnerabilidad de contaminación de prototipos que puede provocar la ejecución de código arbitrario. Esta vulnerabilidad puede ser explotada por un atacante con acceso a las funciones del conector de ML y Alerting, así como acceso de escritura a los índices internos de ML. El impacto potencial de esta falla es significativo, ya que permite a los atacantes ejecutar código arbitrario dentro de las instancias de Kibana afectadas.

Productos y versiones afectadas:

  • Kibana:  Versiones 8.X anteriores a 8.14.2 y 7.X anteriores a la 7.17.23

Solución:

El equipo de Elastic ha publicado actualizaciones de seguridad que solucionan esta vulnerabilidad. Se solicita a los usuarios que actualicen a las versiones corregidas:

  • Kibana:  Versiones 8.X anteriores a 8.14.2 y 7.X anteriores a la 7.17.23

.

TELCONET se encuentra planificando la migración para cubrir la presente vulnerabilidad.

.

Recomendaciones:

  • Actualizar a las versiones 8.14.2 y 7.17.23 de Kibana lo antes posible.
  • Implementar segmentación de la red y revisiones periódicas de la configuración de seguridad para limitar el acceso a las funciones del conector de ML y Alerting.
  • Revisar y aplicar las mejores prácticas de seguridad en las instancias de Kibana para minimizar los riesgos de explotación.

Referencias: