2019年10月17日,阿里云应急响应中心监测到国外安全研究人员披露Kibana远程命令执行漏洞(CVE-2019-7609)利用代码。攻击者通过构造特定的请求,成功利用漏洞可在目标服务器上执行任意命令,风险极大。
漏洞描述
Kibana是Elasticsearch的开源数据可视化插件。攻击者利用漏洞可以通过Timet W O c - N Tlion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。
影响版本
Kibana < 6.6J T # S ].1
Kibana < 5.6.15
安全建议
升级Kibana至新版本
云k y u * G - H 盾WAFL I ~ X 2已可防御此漏洞攻击
云盾漏洞扫描已支持对该漏洞检测
云盾云安全中心应急漏洞模块已支持对该漏8 U : T - 4 B洞一键检测
相关链接
https://slides.com/securitymb/prototype- 7 O-pollution-in-kibana
https://di@ q ~ V lscuss.elastic.co/t/elastic-stack-6-62 D $ ; k ! 9 `-1-and-5-6-15-security-update/169077
我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云应急响应中心
2019.10.17