当前位置:首页 > 安全预警 > 正文

Kibana拒绝服务和跨站脚本漏洞预警

发布时间:2020-08-07 13:02:34,来源:中国信息通信研究院

一、基本情况

近日,监测发现Kibana发布了2个重要漏洞的安全更新,Kibana拒绝服务和跨站脚本漏洞,CVE编号分别为CVE-2020-7016、CVE-2020-7017,攻击者可利用漏洞导致拒绝服务和跨站脚本攻击。

二、漏洞详情

Kibana是一个开源的分析和可视化平台,设计用于和Elasticsearch一起工作,能够实时地对数据进行搜索、分析和可视化。

1、Kibana拒绝服务漏洞(CVE-2020-7016)

攻击者通过构造一个URL,当它被Kibana用户查看时,导致Kibana进程消耗大量CPU,导致拒绝服务(DoS)攻击。

2、Kibana跨站脚本漏洞(CVE-2020-7017)

该漏洞源于WEB应用缺少对客户端数据的充分验证。攻击者可利用该漏洞获取Kibana用户敏感信息或执行破坏性操作。

三、影响范围

CVE-2020-7016\CVE-2020-7017受影响版本:

Kibana <6.8.11

Kibana <7.8.1

四、处置建议

1、Kibana拒绝服务漏洞(CVE-2020-7016)

【解决方案】

建议用户升级Kibana版本以修复该漏洞。

【缓解措施】

若无法升级的用户可通过在kibana.yml配置文件中将timelion.enabled设置为false来禁用Timelion。

2、Kibana跨站脚本漏洞(CVE-2020-7017)

【解决方案】

建议用户升级Kibana版本以修复该漏洞。

【缓解措施】

若无法升级的用户可以在kibana.yml中设置“ xpack.maps.enabled:false”,“ region_map.enabled:false”和“ tile_map.enabled:false”以禁用地图可视化。

五、参考链接

https://discuss.elastic.co/t/elastic-stack-6-8-11-and-7-8-1-security-update/242786

https://www.elastic.co/cn/community/security/