Elastic ha publicado una actualización de seguridad crítica para Kibana, la popular herramienta de visualización de datos de Elasticsearch, con el fin de mitigar una grave vulnerabilidad que podría permitir la ejecución arbitraria de código remoto.
La falla, identificada como CVE-2025-25012, ha recibido una puntuación CVSS de 9.9 sobre 10, lo que la posiciona como un riesgo altamente crítico. Según el informe oficial de Elastic, la vulnerabilidad se debe a un caso de Prototype Pollution, una falla de seguridad que permite a los atacantes manipular objetos y propiedades en JavaScript, lo que podría derivar en el acceso no autorizado a datos, escalamiento de privilegios, ataques de denegación de servicio (DoS) e incluso ejecución remota de código (RCE).
El problema afecta a todas las versiones de Kibana comprendidas entre la 8.15.0 y la 8.17.3. Para solucionar esta amenaza, Elastic ha lanzado la versión 8.17.3, la cual corrige esta vulnerabilidad y refuerza la seguridad del sistema.
¿Quiénes están en riesgo?
Dependiendo de la versión de Kibana en uso, el nivel de explotación de la vulnerabilidad varía:
- En las versiones 8.15.0 hasta la 8.17.1, el ataque solo puede ser ejecutado por usuarios con el rol Viewer.
- En las versiones 8.17.1 y 8.17.2, la explotación requiere que el atacante posea todas las siguientes credenciales:
- fleet-all
- integrations-all
- actions:execute-advanced-connectors
Esta no es la primera vez que Kibana se ve afectado por vulnerabilidades críticas. En agosto de 2024, Elastic resolvió otra vulnerabilidad grave de Prototype Pollution (CVE-2024-37287, CVSS: 9.9) con potencial para ejecución de código. Posteriormente, en septiembre de 2024, se corrigieron dos fallos severos de deserialización (CVE-2024-37288, CVSS: 9.9 y CVE-2024-37285, CVSS: 9.1), los cuales también permitían la ejecución arbitraria de código.
Las vulnerabilidades de seguridad en Kibana continúan siendo un objetivo atractivo para los ciberdelincuentes, lo que subraya la importancia de aplicar las actualizaciones de seguridad sin demora. Mantenerse al día con los parches y adoptar medidas proactivas de mitigación es clave para reducir el riesgo de explotación y garantizar la integridad de los sistemas basados en Elasticsearch.
Fuente: thehackernews.com