KibanaElastic به‌روزرسانی‌های امنیتی را برای رفع یک نقص امنیتی مهم که بر نرم‌افزار داشبورد تجسم داده‌های Kibana برای Elasticsearch تأثیر می‌گذارد، ارائه کرده است که می‌تواند منجر به اجرای کد دلخواه شود.

این آسیب‌پذیری که با نام CVE-2025-25015 ردیابی می‌شود، دارای امتیاز ۹٫۹ در مقیاس CVSS از حداکثر ۱۰٫۰ است و به‌عنوان نمونه اولیه آلودگی توصیف شده است.

این شرکت در گزارشی که روز چهارشنبه ۵ مارس ۲۰۲۵ منتشر شد گفت[۱]: آلودگی نمونه اولیه در کیبانا منجر به اجرای کد دلخواه از طریق آپلود فایل دستکاری‌شده و به‌طور خاص درخواست‌های HTTP می‌شود.

آسیب‌پذیری آلودگی نمونه اولیه[۲] یک نقص امنیتی[۳] است که به مهاجمان اجازه می‌دهد اشیاء و ویژگی‌های جاوا اسکریپت برنامه را دستکاری‌شده کنند، که به‌طور بالقوه منجر به دسترسی غیرمجاز به داده، افزایش امتیاز، انکار سرویس یا اجرای کد از راه دور می‌شود.

این آسیب‌پذیری تمامی نسخه‌های Kibana را بین ۸٫۱۵٫۰ و ۸٫۱۷٫۳ تحت تأثیر قرار می‌دهد و در نسخه ۸٫۱۷٫۳ به آن پرداخته شده است.

گفتنی است، در نسخه‌های Kibana از ۸٫۱۵٫۰ و قبل از ۸٫۱۷٫۱، این آسیب‌پذیری فقط توسط کاربران دارای نقش Viewer قابل بهره‌برداری است. در کیبانا نسخه‌های ۸٫۱۷٫۱ و ۸٫۱۷٫۲، تنها توسط کاربرانی قابل بهره‌برداری است که دارای تمام امتیازات ذکرشده در زیر هستند:

  • fleet-all
  • integrations-all
  • actions:execute-advanced-connectors

 به کاربران توصیه می‌شود اقدامات لازم را برای اعمال آخرین اصلاحات برای محافظت در برابر تهدیدات احتمالی انجام دهند. درصورتی‌که وصله فوری گزینه‌ای نباشد، به کاربران توصیه می‌شود که پرچم ویژگی دستیار ادغام را روی false (“xpack.integration_assistant.enabled: false”) در پیکربندی Kibana (“kibana.yml”) تنظیم کنند.[۴]

در اوت ۲۰۲۴، Elastic یکی دیگر از نقص‌های آلودگی اولیه حیاتی را در کیبانا (CVE-2024-37287) را برطرف کرد[۵] که می‌تواند منجر به اجرای کد شود. یک ماه بعد، دو باگ شدید deserialization (CVE-2024-37288، امتیاز ۹٫۹ و CVE-2024-37285، امتیاز ۹٫۱ در CVSS) را برطرف کرد[۶] که می‌توانند اجرای کد دلخواه را نیز مجاز کنند.

منابع

[۱] https://discuss.elastic.co/t/kibana-8-17-3-security-update-esa-2025-06/375441

[۲] https://learn.snyk.io/lesson/prototype-pollution

[۳] https://www.imperva.com/learn/application-security/prototype-pollution

[۴] https://www.elastic.co/guide/en/kibana/current/settings.html

[۵] https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424

[۶] https://discuss.elastic.co/t/kibana-8-15-1-security-update-esa-2024-27-esa-2024-28/366119

[۷] https://thehackernews.com/2025/03/elastic-releases-urgent-fix-for.html