您现在的位置是:测试开发营 > 数据库
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
测试开发营2025-11-26 20:36:10【数据库】3人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏
Elastic公司针对Kibana发布了一项重大安全公告,原远程警告用户注意编号为CVE-2025-25014的型污漏洞。该漏洞CVSS评分为9.1分,染漏属于原型污染(Prototype Pollution)类型漏洞,免费模板洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

公告明确指出:"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的云计算HTTP请求对机器学习和报告接口实施任意代码执行"。原型污染漏洞通过操纵JavaScript对象原型链,型污使攻击者能够注入恶意属性覆盖应用程序逻辑 。染漏在本案例中 ,源码库洞可导致代码该漏洞可升级为远程代码执行(RCE) ,执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁 。
受影响版本范围漏洞影响以下Kibana版本 :
8.3.0至8.17.58.18.09.0.0无论是亿华云型污自建部署还是Elastic Cloud云服务,只要启用了机器学习和报告功能 ,染漏均存在风险 。源码下载洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户 ,Elastic提供了两种缓解措施:
(1) 禁用机器学习功能
在kibana.yml配置文件中添加:xpack.ml.enabled: false或仅禁用异常检测功能 :xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加 :xpack.reporting.enabled: falseElastic强调,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险 。建站模板建议受影响用户立即安装补丁,若暂时无法升级,应通过禁用相关功能模块阻断攻击路径 。
很赞哦!(7)
热门文章
站长推荐
友情链接
- dwg文件手机怎么打开
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 康达智控(探索智能控制未来,康达智控扬帆起航)
- 文件管理删除的文件恢复技巧(如何恢复误删文件及保护个人数据安全)
- 昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)
- 详解如何使用U盘重装戴尔系统(一步步教你重装戴尔系统,轻松搞定电脑问题)
- 荣耀畅玩平板LTE(高性能配置,超长续航,LTE网络支持,满足多场景需求)
- 如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧)
- Excel将表格中的名字对齐的方法
- excel超出设置值显红色的设置教程 网站建设b2b信息平台云服务器源码库亿华云香港物理机企业服务器







