发布时间:2020-08-07 13:02:34,来源:中国信息通信研究院
一、基本情况
近日,监测发现Kibana发布了2个重要漏洞的安全更新,Kibana拒绝服务和跨站脚本漏洞,CVE编号分别为CVE-2020-7016、CVE-2020-7017,攻击者可利用漏洞导致拒绝服务和跨站脚本攻击。
二、漏洞详情
Kibana是一个开源的分析和可视化平台,设计用于和Elasticsearch一起工作,能够实时地对数据进行搜索、分析和可视化。
1、Kibana拒绝服务漏洞(CVE-2020-7016)
攻击者通过构造一个URL,当它被Kibana用户查看时,导致Kibana进程消耗大量CPU,导致拒绝服务(DoS)攻击。
2、Kibana跨站脚本漏洞(CVE-2020-7017)
该漏洞源于WEB应用缺少对客户端数据的充分验证。攻击者可利用该漏洞获取Kibana用户敏感信息或执行破坏性操作。
三、影响范围
CVE-2020-7016\CVE-2020-7017受影响版本:
Kibana <6.8.11
Kibana <7.8.1
四、处置建议
1、Kibana拒绝服务漏洞(CVE-2020-7016)
【解决方案】
建议用户升级Kibana版本以修复该漏洞。
【缓解措施】
若无法升级的用户可通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。
2、Kibana跨站脚本漏洞(CVE-2020-7017)
【解决方案】
建议用户升级Kibana版本以修复该漏洞。
【缓解措施】
若无法升级的用户可以在kibana.yml中设置“ xpack.maps.enabled:false”,“ region_map.enabled:false”和“ tile_map.enabled:false”以禁用地图可视化。
五、参考链接
https://discuss.elastic.co/t/elastic-stack-6-8-11-and-7-8-1-security-update/242786
https://www.elastic.co/cn/community/security/