Alert!

Sicherheitsupdate: Kritische Schadcode-LĂĽcke bedroht Kibana

Die Kibana-Entwickler haben eine kritische SicherheitslĂĽcke in der Analyseplattform geschlossen.

vorlesen Druckansicht 1 Kommentar lesen
Update-Schild

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.
Von
  • Dennis Schirrmacher
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Wenn Angreifer erfolgreich an einer Schwachstelle in Kibana ansetzen, können sie Systeme mit Schadcode verseuchen. Attacken sind aber nicht in jedem Fall ohne Weiteres möglich. Eine dagegen geschützte Version steht zum Download bereit.

Wie die Entwickler in einer Warenmeldung ausfĂĽhren, sind die Versionen >= 8.15.0 und < 8.17.1 nur attackierbar, wenn Angreifer ĂĽber Viewer-Role-Rechte verfĂĽgen. Als Voraussetzung fĂĽr Attacken auf die Ausgaben 8.17.1 und 8.17.2 mĂĽssen Angreifer ĂĽber Rechte mit diesen Privilegien verfĂĽgen: fleet-all, integrations-all, actions:execute-advanced-connectors.

Ist das gegeben, können sie durch den Upload einer präparierten Datei und das Versenden von manipulierten HTTP-Anfragen Schadcode auf Systemen ausführen. Danach sind Computer in der Regel vollständig kompromittiert. Deswegen ist die Sicherheitslücke (CVE-2025-25012) als "kritisch" eingestuft. Die Lücke schrammt mit dem CVSS Score 3.1 9.9 von 10 knapp an der Höchstwertung vorbei.

Die Entwickler geben an, die Version 8.17.3 gegen die geschilderte Attacke gerüstet zu haben. Können Admins das Update nicht umgehend installieren, sollten sie ihre Installationen mittels einer Übergangslösung schützen. Dafür müssen sie folgenden Wert in der Kibana-Konfiguration anpassen: xpack.integration_assistant.enabled: false.

Videos by heise

Bislang gibt es keine Berichte, dass Angreifer die Schwachstelle bereits ausnutzen. Admins sollten die Gefahr aber nicht auf die leichte Schulter nehmen und sich zeitnah um das Sicherheitsproblem kümmern. In der Warnmeldung gibt es leider keine Informationen, anhand welcher Hinweise (Indicator of Compromise, IoC) Admins bereits attackierte Systeme erkennen können.

(des)