Malware-Gefahr für Kibana CVSS-9.9-Schwachstelle in Kibana

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle in verschiedenen Kibana-Versionen von Elastic ermöglichen Angriffe durch Cyberkriminelle. Diese können Malware auf die Systeme übertragen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten.

Eine schwerwiegende Sicherheitslücke in Kibana ermöglicht die Ausführung beliebigen Codes durch Angreifer.(Bild:  anaumenko - stock.adobe.com)
Eine schwerwiegende Sicherheitslücke in Kibana ermöglicht die Ausführung beliebigen Codes durch Angreifer.
(Bild: anaumenko - stock.adobe.com)

Unternehmen, die auf das Daten­visualisierungs­tool Kibana setzen, sollten überprüfen, ob für die von ihnen eingesetzte. Version Updates zur Verfügung stehen. Elastic schreibt dazu in einem Forum-Beitrag genauere Informationen zur Lücke.

Das steckt hinter CVE-2024-37287

Eine schwerwiegende Sicherheitslücke in Kibana ermöglicht die Ausführung beliebigen Codes durch Angreifer. Die Schwachstelle CVE-2024-37287 wird durch eine Prototype Pollution verursacht, die es Angreifern erlaubt, die Kontrolle über den Programmablauf zu übernehmen. Die Lücke tritt insbesondere auf, wenn Angreifer Zugriff auf die Funktionen für maschinelles Lernen (ML) und Alerting-Connectoren sowie Schreibzugriff auf interne ML-Indizes haben.

Betroffen sind vor allem selbstverwaltete Kibana-Installationen. Die Ausnutzung dieser Schwachstelle führt in diesen Umgebungen zu einer potenziell umfassenden Kompromittierung des Systems. In Kubernetes-Umgebungen, insbesondere bei Elastic Cloud on Kubernetes (ECK), ist das Risiko begrenzt, sofern moderne Sicherheitsmechanismen wie seccomp-bpf korrekt konfiguriert und unterstützt werden.

Die Sicherheitslücke betrifft mehrere Bereitstellungsmethoden von Kibana, einschließlich der Nutzung des Kibana-Docker-Images, Elastic Cloud und Elastic Cloud Enterprise (ECE). In diesen Fällen bleibt die Codeausführung zwar auf den Container beschränkt, jedoch besteht weiterhin ein erhebliches Risiko. Sicherheitsmechanismen wie seccomp-bpf und AppArmor-Profilen verhindern zwar die Ausbreitung des Angriffs über den Container hinaus, doch die grundsätzliche Verwundbarkeit des Systems bleibt bestehen.

Besonders besorgniserregend ist, dass die betroffenen Versionen von Kibana in vielen produktiven Umgebungen eingesetzt werden. Konkret sind alle Versionen der Reihe 8.x vor 8.14.2 und der Reihe 7.x vor 7.17.23 anfällig für diese Schwachstelle. Die Dringlichkeit der Situation wird durch den CVSSv3-Score von 9.9 unterstrichen, der die Schwere der Schwachstelle verdeutlicht. Dieser hohe Wert ergibt sich aus der Kombination einer niedrigen Angriffskomplexität, der Möglichkeit der unautorisierten Codeausführung und der potenziellen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Systeme.

Um diese Sicherheitslücke zu schließen, empfiehlt sich ein umgehendes Update auf die fehlerbereinigten Versionen 8.14.2 oder 7.17.23. Diese Versionen beheben das Problem und reduzieren das Risiko erheblich. Zusätzlich zur Aktualisierung sollte geprüft werden, ob in den betroffenen Umgebungen weitere Sicherheitsmaßnahmen wie die Konfiguration von seccomp-bpf in Kubernetes-Installationen implementiert sind. Diese Mechanismen bieten eine zusätzliche Schutzebene gegen die Ausnutzung von Container-basierten Schwachstellen.

(ID:50128473)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung