17/04/2025

Actu Cybersécurité

Elastic corrige une faille critique dans Kibana permettant l’exécution de code : CVE-2025-25015

Elastic a publié une mise à jour de sécurité pour corriger une vulnérabilité critique affectant Kibana, l'outil de visualisation de données d'Elasticsearch. Cette faille pourrait permettre l'exécution de code arbitraire. Faisons le point.

Une faille de type "prototype pollution"

Selon le bulletin de sécurité publié par Elastic mercredi dernier, la faille de sécurité repose sur une technique appelée "prototype pollution". Cette vulnérabilité, associée à la référence CVE-2025-25015 et à un score CVSS de 9.9 sur 10, est critique.

En l'exploitant, un attaquant peut manipuler les objets et propriétés JavaScript de l'application, pouvant entraîner un accès non autorisé aux données, une élévation de privilèges, un déni de service ou encore l'exécution de code à distance.

Les versions de Kibana concernées par cette faille vont de Kibana 8.15.0 jusqu'aux versions antérieures à 8.17.3. En effetl, la mise à jour 8.17.3 corrige cette vulnérabilité. Il est à noter que son exploitation varie selon les versions, comme l'explique Elastic dans son bulletin de sécurité.

Concrètement, pour Kibana 8.15.0 à 8.17.1, seuls les utilisateurs disposant du rôle "Viewer" sont affectés et vulnérables. Pour les versions 8.17.1 et 8.17.2, l'exploitation de la faille nécessite les privilèges suivants :

  • fleet-all
  • integrations-all
  • actions:execute-advanced-connectors

Une menace limitée aux instances sur Elastic Cloud

Il y a une information importante à prendre en considération : Elastic précise que seules les instances Kibana hébergées sur Elastic Cloud sont concernées.

"Ce problème n'affecte pas les instances Kibana auto-gérées sur les licences Basic ou Platinum.", peut-on lire dans le bulletin de sécurité.

Elastic précise que l'exécution du code reste confinée au conteneur Docker de Kibana, grâce à l'utilisation de seccomp-bpf et des profils AppArmor, ce qui empêche une attaque container escape.

Les utilisateurs sont fortement encouragés à appliquer rapidement le correctif pour se protéger contre d'éventuelles attaques. En tant que solution alternative, et en attendant d'appliquer le patch, Elastic recommande de désactiver l'option "Integration Assistant" en modifiant la configuration de Kibana ("kibana.yml") comme suit :

xpack.integration_assistant.enabled: false

Cette vulnérabilité prouve que Kibana, au même titre que les autres applications du SI, est susceptible d'être affecté par des vulnérabilités. D'ailleurs, en septembre 2024, Elastic a déjà corrigé deux failles importantes dans cette solution : CVE-2024-37288 et CVE-2024-37285.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.