
Elastic社は2025年5月、可視化ツールKibanaにおける深刻なセキュリティ脆弱性(CVE-2025-25014)についてのセキュリティアドバイザリを公開しました。この脆弱性はCVSSv3.1スコアで9.1 (重大) となり「Prototype Pollution(プロトタイプ汚染)」に分類され、特別に細工されたHTTPリクエストを介して、KibanaのMachine LearningおよびReporting機能を悪用し、任意のコード実行が可能となる極めて危険な内容です。
目次
脆弱性の対象バージョン
-
8.3.0 〜 8.17.5
-
8.18.0
-
9.0.0
脆弱性の対策バージョン
-
8.17.6
-
8.18.1
-
9.0.1
Prototype Pollutionとは?
「Prototype Pollution」は、JavaScriptベースのアプリケーションにおける特有の脆弱性で、Object.prototype などのプロトタイプチェーンを意図的に操作することで、アプリケーション全体の振る舞いを変更させる攻撃です。
この脆弱性が悪用されると
-
アプリケーションのセキュリティチェックを回避できる
-
本来無効であるはずのオプションを有効化できる
-
JavaScriptエンジン上で任意コードを実行するトリガーを仕込む
など、深刻な影響が生じることがあります。KibanaのMachine LearningやReporting機能では、リクエストのパラメータをJSONとして受け取る場面が多く、これらの機構を迂回した汚染が成立することで、実行環境への攻撃が可能になります。
対象環境と影響条件
影響を受ける環境
-
自社ホスティング(オンプレミス)環境
-
Elastic Cloud上のKibana
条件
-
Machine Learning機能が有効
-
Reporting機能が有効
上記両方が有効である場合に限り、攻撃が成立します。
アップグレードできない場合の緊急対策
パターン①:Machine Learning機能を無効化
# kibana.yml に以下を追加
xpack.ml.enabled: false
または、異常検知機能のみを限定的に無効にする場合は以下を追加
xpack.ml.ad.enabled: false
パターン②:Reporting機能を無効化
# kibana.yml に以下を追加
xpack.reporting.enabled: false