-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [16-08-2024] Vulnerabilidade no Kibana (Elasticsearch) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada recentemente no Kibana. A exploração bem-sucedida esta vulnerabilidade pode acarretar em execução de código arbitrário no ambiente. Kibana é um recurso disponível para o Elasticsearch, que fornece visualização de dados de fonte aberta, com recursos de visualização em cima do conteúdo indexado, criando elementos gráficos para visualização dos dados (painel). Esta vulnerabilidade foi classificada com pontuação CVSS 9.1. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Kibana Versões 8.x anteriores a 8.14.2, e versões 7.x de 7.7.0 anteriores a 7.17.23 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-37287 3) Descrição das vulnerabilidades: Um agente malicioso com acesso aos recursos dos conectores "ML" (machine learning) e "Alerting", bem como permissão de gravação aos índices internos de ML, pode acionar uma vulnerabilidade de poluição de protótipo, o que pode levar à execução de código arbitrário no ambiente explorado. Esta vulnerabilidade afeta vários ambientes de instalação do Kibana: - - Instalações Kibana autogerenciadas em sistemas operacionais; - - Instâncias Kibana autogerenciadas executando a imagem Kibana Docker; - - Instâncias do Kibana em execução no Elastic Cloud (execução do código é limitada ao contêiner Kibana Docker); - - Instâncias do Kibana em execução no Elastic Cloud Enterprise (ECE); - - Instâncias do Kibana em execução no Elastic Cloud on Kubernetes (ECK). Nos ambientes onde o Kibana é executado em contêineres Docker, a execução do código é limitada ao contêiner devido às proteções do seccomp-bpf, e/ou seccomp-bpf e AppArmor. 4) Mitigação e correções disponíveis: Foram disponibilizadas versões com correções da vulnerabilidade, 8.14.2 e 7.17.23. O CAIS recomenda fortemente a atualização dos ambientes afetados. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-37287 https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424/1 https://threatprotect.qualys.com/2024/08/08/elasticsearch-kibana-arbitrary-code-execution-vulnerability-cve-2024-37287/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAma/p9gACgkQ1Per/VOa V4BzJA/+NrMajtTCkY9Mdw+awg349RAj4f6+XSpRAgO8K5+NVWWmndjyyI+UhGvO 0Cc9xBrGspSpNsJ3c6n23EC9PmLTm6kR+JeqM0eNd4odfmYAf49FbyX7zUWdcvoO wyUszqPC0X4MsVvVG3NFZOLINcBFkHz3Tx/tlOA4rZaiBkUZeZU5v0kjfdqZ3sze u6W/zkVTuOOkc/4R/iUuEpTWmmPl6Hm+qcTGeTiMghHno680MzMX2J07gZqaZtKD m2tQeUYmB+8+mwi3UJQpwRT4AvRpv3A6xFs3IUlty0RjdgaG7lhyLngcEhPQemTd 8lRIGHt9K5q1fO0bI4jRA1vIBlpgjqSfa/xD8gRuCHHnStiwgMZDSeMd+RHdVvCb yLqbiAyPMJpD0zhpzi+BHaTEwYv2NbmsafkzGY6fKEd1pkwrSIjU7Uj+7+QfTWxa +cRiUGNK07GFuz5IQnthFdC0yhu/spAs3RtZ5aWskeE92Kodn9hWJiowP3S3kn2P anubfBZUyZfQw6QX4z5R40lUoPckic1uD0Vcy2kuG4LMc9LipffJ6OBv7zwoYOys lzFO5y0Oz0sAlHxVcX1RWx291f0bJkh4b7ykVVq60vLRZyNw+NLlZVAm2GFb08ZY fZAvuu0iTtXx4UUQP6q6LZsL8AyiU5QLUIYvrOWKB3gKkpTxOdo= =+k6x -----END PGP SIGNATURE-----