Ejecución de código arbitrario de Kibana mediante contaminación de prototipos (ESA-2024-22)
Se descubrió una falla que permite la ejecución de código arbitrario en Kibana. Un atacante con acceso a las funciones del conector de ML y Alerting, así como acceso de escritura a los índices internos de ML, puede desencadenar una vulnerabilidad de contaminación de prototipos, lo que en última instancia conduce a la ejecución de código arbitrario.
Este problema afecta a las instalaciones autoadministradas de Kibana en los sistemas operativos host.
Este problema afecta a las instancias de Kibana autoadministradas que ejecutan la imagen de Kibana Docker, pero la RCE está limitada dentro del contenedor. Seccomp-bpf evita que se produzcan más explotaciones, como el escape del contenedor.
Este problema afecta a las instancias de Kibana que se ejecutan en Elastic Cloud, pero el RCE está limitado dentro del contenedor Docker de Kibana. Los perfiles seccomp-bpf y AppArmor evitan otras explotaciones, como el escape del contenedor.
Este problema afecta a las instancias de Kibana que se ejecutan en Elastic Cloud Enterprise (ECE), pero la ejecución del código está limitada dentro del contenedor Docker de Kibana. Los perfiles seccomp-bpf y AppArmor evitan otras formas de explotación, como el escape del contenedor.
Este problema afecta a las instancias de Kibana que se ejecutan en Elastic Cloud on Kubernetes (ECK), pero la ejecución del código está limitada dentro del contenedor Docker de Kibana. Seccomp-bpf puede evitar otras explotaciones, como el escape del contenedor, cuando está configurado y es compatible (Kubernetes v1.19 y versiones posteriores).
Versiones afectadas:
Versiones de Kibana 8.x anteriores a 8.14.2 y versiones de Kibana 7.x anteriores a 7.17.23
Soluciones y mitigaciones:
Los usuarios deben actualizar a la versión 8.14.2 y 7.17.23.
Gravedad: CVSSv3: 9.9 (crítico) – CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Identificación CVE: CVE-2024-37287