Se ha identificado una vulnerabilidad crítica de “Prototype Pollution” en el software de visualización de datos Kibana. Esta vulnerabilidad posee una criticidad de 9.9 y puede permitir la ejecución de comandos mediante aplicaciones HTTP especialmente diseñadas a través de la carga de archivos.

Afecta a versiones superiores o iguales a la 8.15.0 y menores a la 8.17.1, donde fue corregida y actualizada. Puede ser explotada por usuarios con bajos privilegios, específicamente aquellos con el rol de “Viewer”.

Contaminación prototipo

Cuando un lenguaje trabaja con objetos, estas heredan propiedades y métodos de un prototipo común. La vulnerabilidad “Prototype Pollution” ocurre cuando un atacante consigue inyectar o modificar propiedades en dicho prototipo, afectando a todos los objetos derivados. Esto sucede, sobre todo, en escenarios donde se manipulan objetos dinámicamente sin una adecuada sanitización de entradas del usuario.

Si una función o librería permite modificar el prototipo sin restricciones, un atacante podría introducir propiedades maliciosas que alteren el comportamiento esperado de la aplicación, generando inconsistencias o fallos inesperados en el sistema.

Cuando esta vulnerabilidad se combina con otras debilidades, como el uso inseguro de funciones que evalúan código o cargan módulos dinámicamente, el riesgo se incrementa y puede derivar en una ejecución remota de código (RCE). Por ejemplo, si una propiedad maliciosa inyectada en el prototipo se usa en un contexto donde se ejecuta código (como en funciones tipo eval), un atacante podría aprovecharlo para ejecutar comandos arbitrarios en el servidor o el entorno del cliente.

CVE-2025-25012

En cuanto al CVE-2025-25012, como es bien conocido, Kibana es una herramienta utilizada para visualizar y analizar datos. Forma parte de la suite Elastic y, aunque su principal fuente de datos es Elasticsearch, también puede recibir información de múltiples plataformas, incluidas bases de datos.

Esta vulnerabilidad puede explotarse mediante la carga de archivos, permitiendo que un atacante, tras obtener control sobre el prototipo, ejecute el código en el servidor.

De acuerdo con información de “Zoomeye”, actualmente hay más de 198.000 servidores afectados.

Solución y mitigación

La solución más efectiva es actualizar a la versión 8.17.1 o superior. Para aquellos casos en los que una actualización inmediata no sea viable, Elastic ha recomendado una mitigación temporal:

Deshabilitar el asistente de integración agregando la siguiente configuración:

xpack.integration_assistant.enabled: false

Más información:

🔗 Actualización de seguridad Kibana 8.17.3 (ESA-2025-06)
🔗 Zoomeye – Servidores afectados
🔗 SOC Radar – CVE-2025-25012

Fuente: unaaldia.hispasec.com