您现在的位置是:亿华灵动 > 人工智能
CVE-2025-25014(CVSS 9.1):Kibana原型污染漏洞可导致远程代码执行
亿华灵动2025-11-26 18:25:33【人工智能】9人已围观
简介Elastic公司针对Kibana发布了一项重大安全公告,警告用户注意编号为CVE-2025-25014的漏洞。该漏洞CVSS评分为9.1分,属于原型污染Prototype Pollution)类型漏
Elastic公司针对Kibana发布了一项重大安全公告 ,原远程警告用户注意编号为CVE-2025-25014的型污漏洞 。该漏洞CVSS评分为9.1分,染漏属于原型污染(Prototype Pollution)类型漏洞,免费模板洞可导致代码攻击者可通过向Kibana的执行机器学习(Machine Learning)和报告(Reporting)接口发送特制HTTP请求实现任意代码执行。

公告明确指出:"Kibana中的原远程原型污染漏洞允许攻击者通过精心构造的云计算HTTP请求对机器学习和报告接口实施任意代码执行"。原型污染漏洞通过操纵JavaScript对象原型链 ,型污使攻击者能够注入恶意属性覆盖应用程序逻辑 。染漏在本案例中 ,香港云服务器洞可导致代码该漏洞可升级为远程代码执行(RCE),执行这对通常处理敏感遥测数据和分析结果的原远程监控环境构成最严重威胁。
受影响版本范围漏洞影响以下Kibana版本 :
8.3.0至8.17.58.18.09.0.0无论是高防服务器型污自建部署还是Elastic Cloud云服务 ,只要启用了机器学习和报告功能,染漏均存在风险 。服务器租用洞可导致代码
修复方案Elastic强烈建议用户立即升级至以下修复版本:
8.17.68.18.19.0.1对于无法立即升级的执行用户 ,Elastic提供了两种缓解措施:
(1) 禁用机器学习功能
在kibana.yml配置文件中添加:xpack.ml.enabled: false或仅禁用异常检测功能 :xpack.ml.ad.enabled: false(2) 禁用报告功能
在kibana.yml配置文件中添加:xpack.reporting.enabled: falseElastic强调 ,短期内禁用机器学习或报告任一功能均可有效缓解漏洞风险。亿华云建议受影响用户立即安装补丁 ,若暂时无法升级 ,应通过禁用相关功能模块阻断攻击路径。
很赞哦!(5)
相关文章
- 网络犯罪分子如何利用爱彼迎从事欺诈活动?
- HTCD516w手机的功能和性能如何?(探索HTCD516w手机的特点和优势)
- 对方忙线能知道我发视频吗
- Excel设置悬停时显示批注内容的方法
- 卡巴斯基:《2023年H1工业自动化系统威胁形势报告》
- 电脑启动时黑屏的原因及解决方法(电源问题是电脑启动时黑屏的主要原因,通过以下方法来解决。)
- 戴尔15m7628(一款高性能笔记本电脑,让您轻松应对各种任务)
- 《轻松一键装机!pe大白菜教程带你解决电脑安装问题》(解锁电脑装机新姿势,pe大白菜带你体验!)
- 数据安全代表厂商防勒索+防爬虫领域代表厂商!瑞数信息连续入选国际权威机构报告
- 探索超频魅力(以速龙260超频为主题的终极挑战,尽享无尽可能性)







