
Elasticは、データ可視化・分析ツール「Kibana」 における重大なリモートコード実行(RCE)が可能な脆弱性(CVE-2025-25012)を修正するセキュリティアップデートをリリースしました。この脆弱性はCVSSスコア9.9と評価され、攻撃者が細工されたファイルのアップロードや特定のHTTPリクエストを悪用することで、任意のコードを実行できる可能性があります。 対象者はアップデートする事をお勧めします。
脆弱性の対象バージョン
Kibana バージョン 8.15.0 ~8.17.2
脆弱性の対策バージョン
Kibana バージョン 8.17.3 以上
脆弱性の CVE-2025-25012 の概要
CVE-2025-25012の原因は、プロトタイプ汚染(Prototype Pollution) に起因し、以下の手法で悪用される可能性があります。
- 細工されたファイルのアップロード
- 特定のHTTPリクエストの送信
これにより、攻撃者がKibanaサーバー上で任意のコードを実行できるリスクが発生します。
この脆弱性はCVSSv3.1スコアでは 9.9(重大)とされているので対象者はアップデートする事をお勧めします。
なお、影響を受けるKibanaのバージョンと攻撃可能なユーザー権限は以下の通り。
- Kibana 8.15.0 ~ 8.17.0:「Viewer」ロールを持つユーザーが悪用可能
- Kibana 8.17.1 ~ 8.17.2:以下のすべての権限を持つユーザーが悪用可能
- fleet-all
- integrations-all
- actions:execute-advanced-connectors
緩和策
直ぐにアップデート対応できない場合、以下設定実施を勧めています。
xpack.integration_assistant.enabled: false
参照